security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

3
सी संकलक झंडे के बिना बफर ओवरफ्लो के लिए उबंटू पर स्टैक सुरक्षा अक्षम करें
मैं कुछ शेल कोड आज़माना चाहता हूं और मैं लिनक्स सुरक्षा को अक्षम करना चाहता हूं। मुझे पता है कि मैं झंडे का उपयोग कर संकलन कर सकता हूं, लेकिन मुझे पता है कि इन सुरक्षा को निष्क्रिय करने के लिए एक और तरीका मौजूद है जिसे मैं अभी याद …

2
"क्या आप एक्स विंडोज सिस्टम चलाने की उम्मीद करते हैं?" OpenBSD स्थापित करते समय क्या करें?
OpenBSD 5.1 स्थापित करते समय, मुझे यह प्रश्न मिला: Do you expect to run the X Windows System? अगर मैं "हां" कहता हूं तो इंस्टॉलर मेरे सिस्टम में क्या बदलाव करता है? मुझे पता है कि एक्स विंडोज क्या है, लेकिन मुझे नहीं पता कि इंस्टॉलर यह जानना चाहता है …
10 security  x11  openbsd 

1
"ALL ALL = (ALL) NOPASSWD: ALL" मेरे / etc / sudoers फ़ाइल में ऑटो जोड़ा गया था। क्या यह सिक्योरिटी ब्रीच है?
ALL ALL=(ALL) NOPASSWD:ALLलाइन मेरी फ़ाइल के अंत में दो बार ऑटो गयी/etc/sudoers । मेरे लिनक्स ने अचानक हर बार जब मैंने एक sudo कमांड चलाया तो पासवर्ड मांगना बंद कर दिया। इसने मुझे इस मुद्दे की जांच की। sudo -kअनुग्रह का समय रीसेट करने के लिए चलने के बाद भी …
9 security  sudo 

1
यह निर्धारित करने के लिए कि कंप्यूटर में TPM (ट्रस्टेड प्लेटफॉर्म मॉड्यूल) उपलब्ध है या नहीं
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल सामान के साथ खेलना चाहते हैं , मैंने ट्राउज़र को स्थापित किया और शुरू करने की कोशिश की tcsd, लेकिन मुझे यह त्रुटि मिली: TCSD TDDL ERROR: Could not find a device to open! हालाँकि, मेरे कर्नेल में कई टीपीएम मॉड्यूल लोड हैं: # lsmod | grep …
9 linux  security  tpm 

2
संबंधित, स्वीकार किए जाते हैं सभी iptables में स्रोत "बहुत खुला" माना जाता है?
मैंने अक्सर नियम -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTलागू होते देखा है। जबकि मैं एक विशेषज्ञ नहीं हूँ, वह विशेष रेखा मुझे चिंतित करती है। यह बहुत स्पष्ट है कि नियम सभी अपवादों के साथ सभी ट्रैफ़िक को अनुमति देता है कि कनेक्शन स्थापित किया गया है या …
9 security  iptables  ip  tcp 

2
मैं लिनक्स में ऑफ-पाथ टीसीपी शोषण के खिलाफ अपने सिस्टम की रक्षा कैसे करूं?
Cve.mitre.org के अनुसार , 4.7 से पहले लिनक्स कर्नेल "ऑफ-पाथ" टीसीपी कारनामों के लिए असुरक्षित है विवरण नेट / ipv4 / tcp_input.c लिनक्स कर्नेल में 4.7 से पहले चुनौती एसीके सेगमेंट की दर को ठीक से निर्धारित नहीं करता है, जो एक अंधा-खिड़की हमले के माध्यम से टीसीपी सत्रों को …

1
क्या कोई तकनीकी कारण है कि ssh- एजेंट में एक sudo जैसी निष्क्रियता / निष्क्रिय समय समाप्ति विशेषता का अभाव है?
ssh-agent -t[1] पर मौजूदा फीचर के बारे में कुछ संक्षिप्त चर्चाएं हैं , और डेबिन-डेवेल [२] पर २००१ तक एक पोस्ट थी जो निष्क्रियता के समय की विशेषता के लिए काम कर रही थी। पेजेंट के लिए SE [3] पर इसी तरह की चर्चा है। मुझे आश्चर्य है कि बाकी …

2
पर्यावरण चर में कार्यों को परिभाषित करने की क्षमता अपने आप में सुरक्षा जोखिम क्यों नहीं है?
जैसा कि मैं इसे समझता हूं, आम तौर पर किसी को पर्यावरण चर में संग्रहीत जानकारी प्रदान करने के लिए सुरक्षित माना जाता है। शेलशॉक भेद्यता यहां एक मुद्दा है क्योंकि इसका मतलब है कि पर्यावरण चर के अंदर एक फ़ंक्शन परिभाषा के अंत में कोड को मार दिया जाएगा …

1
पर्यावरण चर का स्थान इतना भिन्न क्यों होता है?
जॉन एरिकसन द्वारा पुस्तक हैकिंग: द आर्ट ऑफ एक्सप्लुइटेशन पढ़ना, मैं SHELLCODEएक प्रोग्राम का फायदा उठाने के लिए एक पर्यावरण चर के पते को अनुमानित करने की कोशिश कर रहा हूं । हर बार जब मैं getenv("SHELLCODE");स्थान पाने के लिए दौड़ता हूं , तो परिणाम पूरी तरह से अलग होता …

2
एक सैंडबॉक्स पर्यावरण के रूप में LXC कंटेनर
मैं वर्तमान में एक सुरक्षित सैंडबॉक्स वातावरण में अविश्वसनीय कार्यक्रमों (छात्र असाइनमेंट) का मूल्यांकन करने वाली एक परियोजना शुरू कर रहा हूं। मुख्य विचार LXC कंटेनरों को प्रबंधित करने के लिए lxc-utils के आसपास GlassFish और Java आवरण के लिए एक वेब ऐप बनाना है। यह प्रतीक्षा कार्यक्रमों की एक …

3
किसी प्रोग्राम को पासवर्ड से सुरक्षित रूप से फीड करना
कमांड लाइन में पासवर्ड का उपयोग करने के साथ समस्या को समझने के बाद , मुझे एक प्रोग्राम को पासवर्ड के साथ फीड करने का एक तरीका खोजने की आवश्यकता है, इसके बिना समस्या हो रही है (पासवर्ड को कहीं दर्ज किए बिना)। मेरे पास एक बैश स्क्रिप्ट है जो …

3
शारीरिक रूप से बॉक्स में तोड़? (मेमोरी और डिस्क)
मेरे पास एक वीपीएस है। मैं अपने विभाजन को एन्क्रिप्ट करने में सक्षम हो सकता हूं लेकिन मैंने कोशिश की। मेरा VPS कंपनी का मानना ​​है कि मैं अपना रूट पासवर्ड रीसेट कर सकता हूं, हालांकि मेरे द्वारा देखी जाने वाली एकमात्र SSH कुंजी मेरी खुद की है। अपने सभी …

9
मैं सिस्टम लॉगिन के लिए परीक्षण कैसे लिखूं?
मैंने पायथन सीजीआई स्क्रिप्ट लिखी है जो bashकमांडों को आमंत्रित करती है , और इसे मेजबान पर एक सफल लॉगिन के लिए परीक्षण करने की आवश्यकता है। मैं उसके लिए परीक्षण कैसे लिखूं? उदाहरण के लिए, क्या मैं एक bashस्क्रिप्ट बना सकता हूँ जो होस्ट पर पंजीकृत उपयोगकर्ता के खिलाफ …

2
क्या KWallet मेरे ssh पासवर्ड को प्रबंधित कर सकता है?
मुझे कुछ SSH पासवर्ड स्टोर करने के लिए एक तरीका चाहिए। ध्यान दें कि ये लॉगिन पासवर्ड हैं जो मुझे ssh को पास करने की आवश्यकता है; मुख्य प्रमाणीकरण दुर्भाग्य से एक विकल्प नहीं है। मुझे लगता है कि केवलेट उन्हें किसी तरह से मेरे लिए भरने में सक्षम होना …
9 ssh  security  kde  password 

3
मैं कैसे सेट कर सकता हूं कि केवल रूट + दिया गया उपयोगकर्ता ही मेरे पीसी को बंद कर सकता है?
अगर मैं उबंटू 11.04 का उपयोग कर रहा हूं, तो मैं इसे कैसे कॉन्फ़िगर कर सकता हूं कि केवल दो उपयोगकर्ता मेरे पीसी को बंद / निलंबित / हाइबरनेट कर सकते हैं: रूट उपयोगकर्ता और एक नियमित उपयोगकर्ता?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.