security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

10
एक निश्चित पासवर्ड के साथ एक सिस्टम सेल्फ डिस्ट्रक्ट को ट्रिगर करने के लिए कैसे प्रवेश किया जाता है
जब एक निश्चित पासवर्ड दर्ज किया जाता है तो मैं सभी व्यक्तिगत डेटा को नष्ट करने के लिए अपने सिस्टम को कैसे कॉन्फ़िगर करूं? इसके पीछे NSA सामान होने की प्रेरणा है। मैं कल्पना करता हूं कि तीन प्राथमिक उपयोग के मामले हैं। लॉगिन पर, एक पूर्व निर्धारित पासवर्ड का …

5
डेबियन एप टूल के लिए कोई https ट्रांसपोर्ट क्यों नहीं है?
एनएसए खुलासे और सब कुछ के साथ आया है कि सभी व्यामोह के साथ, मैं सोच रहा हूँ कि क्यों डेबियन पैकेज स्थापना तंत्र अपने परिवहन के लिए HTTPS का समर्थन नहीं करता है, अकेले डिफ़ॉल्ट रूप से इसका उपयोग करते हैं। मुझे पता है कि डेबियन पैकेज में GPG …
45 debian  security  apt  https 

3
मैं कैसे निर्धारित कर सकता हूं कि किसी की SSH कुंजी में खाली पासफ़्रेज़ शामिल है?
मेरे कुछ लिनक्स और फ्रीबीएसडी सिस्टम में दर्जनों उपयोगकर्ता हैं। कर्मचारी SSH के इन "ssh गेटवे" नोड्स का उपयोग अन्य आंतरिक सर्वरों में करेंगे। हम चिंतित हैं कि इनमें से कुछ लोग एक बिना लाइसेंस वाली निजी SSH कुंजी का उपयोग करते हैं ( पासफ़्रेज़ के बिना एक कुंजी । …
44 security  ssh  users 

3
यह सुनिश्चित करने के लिए कि एसएसएच पोर्ट केवल एक विशिष्ट आईपी पते के लिए खुला है?
यह मेरा है /etc/sysconfig/iptables: इसके दो बंदरगाह खुले हैं 80 अपाचे और 22 एसश के लिए। # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A …
42 ssh  security  iptables 

2
क्या उपयोगकर्ता को अपाचे और PHP के रूप में चलना चाहिए? क्या अनुमतियाँ / var / www फ़ाइलें होनी चाहिए?
मैं सिर्फ एक उबंटू 11.10 बॉक्स का उपयोग करता हूं और फिर apt-get install apache2 php5बॉक्स पर apache2 और PHP 5 स्थापित करने के लिए दौड़ा । अब यह "वेब सर्वर" के रूप में कार्य कर रहा है और यह "इट वर्क्स" को लोड करता है। पृष्ठ। अब मैं सुरक्षा …

7
क्या किसी भी कमांड के लिए प्रॉम्प्ट का उपयोग करके संवेदनशील डेटा को पास करने का एक तरीका है?
मान लीजिए कि मैं sha1passकमांड लाइन पर कुछ संवेदनशील पासवर्ड का हैश उत्पन्न करने के लिए उपयोग कर रहा था। मैं sha1pass mysecretएक हैश उत्पन्न करने के लिए उपयोग कर सकता हूं , mysecretलेकिन इसका नुकसान यह mysecretहै कि अब बैश इतिहास में है। क्या इस दिशा के अंतिम लक्ष्य …

1
क्या रिक्वायरमेंट को अक्षम करना ठीक है?
मैं Capistrano का उपयोग करके एक परिनियोजित स्क्रिप्ट सेट करने का प्रयास कर रहा हूं । एक स्टेप cap deploy:setupस्क्रिप्ट में मेरे सर्वर से कनेक्ट हो रहा है और निर्देशिकाओं को बनाने वाले आदेशों को चलाने की कोशिश कर रहा है। फिर मुझे एक त्रुटि दिखाई देती है:msudo: sorry, you …
39 security  sudo  tty 

1
लिनक्स में एक डार्कनेट / टोर वेब साइट कैसे बनाएं?
मैंने हाल ही में डार्कनेट साइट्स बनाने के बारे में बहुत सुना है । मैं टॉर ब्राउजर का भी अक्सर इस्तेमाल करता हूं । torसेवा घर पर मेरी डेबियन सर्वर में चल रहा है, और इसके साथ स्थापित किया गया था: sudo apt-get install tor मैं एक है विचार कैसे …
38 debian  security  tor 

5
कैसे परीक्षण करें कि क्या स्थिति के रूप में एक लिनक्स बाइनरी संकलित किया गया था?
मुझे हाल ही में पता चला है कि (कम से कम फेडोरा और रेड हेट एंटरप्राइज लिनक्स पर), निष्पादन योग्य कार्यक्रम जो स्थिति स्वतंत्र निष्पादनकर्ता (पीआईई) के रूप में संकलित किए जाते हैं, उन्हें मजबूत पता स्थान यादृच्छिकरण (एएसएलआर) संरक्षण प्राप्त होता है। इसलिए: मैं कैसे परीक्षण करूं कि लिनक्स …

7
क्या रूट / सुपरयुसर मेरी रीड-प्रोटेक्टेड फाइल्स पढ़ सकता है?
साझा यूनिक्स होस्टिंग पर, अगर मेरे पास एक संवेदनशील फ़ाइल है। chmod 600 sensitive-data.txt क्या रूट उपयोगकर्ता अभी भी मेरी फ़ाइल पढ़ सकता है? विशेष रूप से मैं सोच रहा था कि क्या यह मेरे पासवर्ड को भाड़े के hgrc फ़ाइल में संग्रहीत करना सुरक्षित है। अद्यतन करें यह आसान …


4
जब कोई गैर-रूट उपयोगकर्ता रूट उपयोगकर्ता की प्रक्रिया के लिए संकेत भेजता है तो क्या होता है?
मैं UNIX संकेतों की सुरक्षा के बारे में सोच रहा हूं। SIGKILLप्रक्रिया को मार देगा। तो, क्या होता है जब एक गैर रूट उपयोगकर्ता की प्रक्रिया रूट उपयोगकर्ता की प्रक्रिया को संकेत भेजती है? क्या प्रक्रिया अभी भी सिग्नल हैंडलर को अंजाम देती है? मैं स्वीकृत उत्तर (गॉलम) का पालन …
33 security  signals 

3
कमांड लाइन में किसी को पासवर्ड का उपयोग क्यों नहीं करना चाहिए?
कमांड लाइन में लोग पासवर्ड लिखने से क्यों डरते हैं? इतिहास फ़ाइल में स्थित है ~/.history, इसलिए यह केवल उस उपयोगकर्ता के लिए उपलब्ध है जिसने कमांड (और रूट) निष्पादित किया है।

5
लिनक्स पर संभवतः हानिकारक कार्यक्रम का निष्पादन
मैं एक कार्यक्रम लिख रहा हूं जो छात्रों द्वारा लिखे गए कार्यक्रमों का परीक्षण करेगा। मुझे डर है कि मैं उन पर भरोसा नहीं कर सकता और मुझे यह सुनिश्चित करने की आवश्यकता है कि इसे चलाने वाले कंप्यूटर के लिए यह बुरी तरह समाप्त नहीं होगा। मैं सिस्टम के …

7
मेरे सर्वर पर लगातार हमला किया जा रहा है [बंद]
मैं सिस्टम एडमिनिस्ट्रेशन की दुनिया में काफी नया हूं। मैं हाल ही में एक एप्लिकेशन पर काम कर रहा हूं और जब मैं अपने एप्लिकेशन सर्वर लॉग की जांच करता हूं, तो मुझे लगातार विभिन्न आईपी पते मिलते हैं, जो कि मेरे सर्वर में क्रूरता बल से घुसने की कोशिश …
32 ssh  security 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.