security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

4
UFW: डायनामिक आईपी एड्रेस वाले डोमेन से ही ट्रैफिक की अनुमति दें
मैं एक VPS चलाता हूं जिसे मैं UFW का उपयोग करके सुरक्षित करना चाहूंगा, जिससे कनेक्शन केवल पोर्ट 80 हो सके। हालाँकि, इसे दूरस्थ रूप से प्रबंधित करने में सक्षम होने के लिए, मुझे पोर्ट 22 को खुला रखने और घर से पहुंच योग्य बनाने की आवश्यकता है। मुझे पता …

3
"कार्बन" नाम के साथ अजीब सेवा हर रोज चल रही है और 100% सीपीयू है
पिछले कुछ हफ्तों से, मेरे उबंटू परीक्षण सर्वर में अजीब गतिविधि हुई है। कृपया नीचे दिए गए स्क्रीनशॉट को htop से जांचें। हर दिन यह अजीब सेवा (जो एक क्रिप्टोक्यूरेंसी खनन सेवा की तरह लगती है) चल रही है और 100% सीपीयू ले रही है। मेरा सर्वर केवल ssh कुंजी …

8
क्या कोई उपयोगकर्ता बिना व्यवस्थापक या sudo विशेषाधिकार के मेरे सिस्टम को चला सकता है? [बन्द है]
हाल ही में लिनक्स पर चल रही एक मशीन के ब्रेक के बाद, मुझे एक कमजोर पासवर्ड वाले उपयोगकर्ता के होम फ़ोल्डर में एक निष्पादन योग्य फ़ाइल मिली। मैंने साफ कर दिया है कि सभी नुकसान क्या प्रतीत होता है, लेकिन यह सुनिश्चित करने के लिए एक पूर्ण पोंछ तैयार …
30 security  malware 

8
सामान्य उपयोगकर्ताओं के लिए sudo vim एक्सेस देना जोखिम भरा क्यों है?
मैं एक नया उपयोगकर्ता बनाना चाहता हूं और उसे sudo एक्सेस देना चाहता हूं। विशिष्ट होने के लिए, मैं चाहता हूं कि वह sudo vimhttpd.conf का उपयोग और संपादन करे। मैंने इसे sudoers में लिखा है: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf हालाँकि, मैंने सुना है कि यह जोखिम भरा हो सकता …
30 security  vim  sudo 

5
शेल स्क्रिप्ट mktemp, अस्थायी नामित पाइप बनाने के लिए सबसे अच्छी विधि क्या है?
मैं अस्थायी फ़ाइलों के साथ बनाने के लिए इसके सबसे अच्छे रूप में अवगत हूं mktemp, लेकिन नामित पाइप के बारे में क्या? मैं चीजों को यथासंभव POSIX के अनुरूप होना पसंद करता हूं, लेकिन लिनक्स केवल स्वीकार्य है। बाशिन्दों से बचना मेरा एकमात्र कठिन मापदंड है, जैसा कि मैं …
30 linux  shell  security  pipe 

3
मैं सुरक्षित रूप से एक अविश्वसनीय टार फ़ाइल कैसे निकालूं?
मैं एक टार फ़ाइल को निकालने में सक्षम होना चाहूंगा, जैसे कि सभी निकाली गई फ़ाइलों को एक निश्चित उपसर्ग निर्देशिका के तहत रखा जाता है। बाहरी निर्देशिकाओं के लिए लिखने के लिए टार फ़ाइलों द्वारा किसी भी प्रयास को असफलता का कारण बनना चाहिए। जैसा कि आप कल्पना कर …
30 security  tar 

2
टर्मिनलों में भागने के क्रम के हमलों से कैसे बचें?
पढ़ना CVE-2009-4487 का विवरण (जो लॉग फ़ाइलों में भागने दृश्यों के खतरे के बारे में है) मैं थोड़ा हैरान हूँ। CVE-2009-4487 उद्धृत करने के लिए : nginx 0.7.64 गैर-मुद्रण योग्य वर्णों को साफ किए बिना एक लॉग फ़ाइल में डेटा लिखता है, जो दूरस्थ हमलावरों को एक खिड़की के शीर्षक …

12
लिनक्स लैपटॉप को मिटा देना
मेरे पास डेबियन के साथ एक लैपटॉप है, और मैं इस लैपटॉप को बेचने जा रहा हूं। अपने पर्सनल डेटा से अपने लैपटॉप को पूरी तरह से साफ करने के लिए इसे बेचने से पहले डेबियन इंस्टॉलेशन को मिटाना पर्याप्त होगा, और यदि हां तो मैं डेबियन को कैसे अनइंस्टॉल …

2
कैसे जांचें कि वर्तमान में कौन से SSH कुंजी 'सक्रिय' हैं?
कोई भी कैसे जांच कर सकता है ssh-add। मुझे बस यह डर था: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 यह सत्यापित करने के बाद कि …
28 ssh  security 

4
मैं Amazon EC2 उदाहरण के साथ कई आईपी पते कैसे ब्लॉक कर सकता हूं?
मुझे पता है कि आईपी पते की एक निश्चित श्रृंखला मेरे सर्वर के साथ समस्या पैदा कर रही है, 172.64.*.*मेरे अमेज़ॅन ईसी 2 उदाहरण तक पहुंच को अवरुद्ध करने का सबसे अच्छा तरीका क्या है? क्या सुरक्षा समूहों का उपयोग करने का एक तरीका है या क्या सर्वर पर फ़ायरवॉल …

2
प्रति-रनिंग के सुरक्षा निहितार्थ '...' *
जाहिर है, चल रहा है: perl -n -e 'some perl code' * या find . ... -exec perl -n -e '...' {} + ( -pइसके बजाय उसी के साथ -n) या perl -e 'some code using <>' * अक्सर इस साइट पर पोस्ट किए गए वन-लाइनर्स में सुरक्षा निहितार्थ पाए …

5
विशिष्ट उपयोगकर्ता के लिए लिनक्स में विशेष रूप से ब्लॉक करें
कमांड को कैसे ब्लॉक करें, mkdirविशिष्ट उपयोगकर्ता के लिए कहें ? मैंने जो कुछ भी किया, वह केवल उपयोगकर्ता प्रोफ़ाइल में रीड-ओनली फ़ंक्शन और स्टोर बनाया ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo …

3
'बिन' उपयोगकर्ता को लॉगिन शेल की आवश्यकता क्यों है?
/var/log/auth.logमेरे एक सार्वजनिक वेबसर्वर के ऑडिट के दौरान , मैंने पाया: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 पहले ब्लश पर, यह sshयादृच्छिक हैकर्स से विशिष्ट लॉगिन स्पैम …
27 linux  debian  security 

3
क्या कोई इंटरनेट पर NFS को सूँघ सकता है?
मैं NFS का उपयोग करके अपने होम सर्वर को काम से जोड़ना चाहता हूं। मैंने sshfs की कोशिश की लेकिन कुछ लोगों का कहना है कि यह NFS जितना विश्वसनीय नहीं है। मुझे पता है कि sshfs ट्रैफिक एन्क्रिप्टेड है। लेकिन एनएफएस के बारे में क्या? क्या कोई मेरे ट्रैफ़िक …
27 security  nfs 

7
Android या iOS जैसी कोई अनुमति क्यों नहीं?
जब मैं लिनक्स पर GIMP या LibreOffice जैसा प्रोग्राम स्थापित करता हूं, तो मुझसे कभी भी अनुमति के बारे में नहीं पूछा जाता है। उबंटू पर एक प्रोग्राम स्थापित करके, क्या मैं स्पष्ट रूप से उस प्रोग्राम को अपनी ड्राइव पर कहीं भी पढ़ने / लिखने और इंटरनेट तक पूरी …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.