security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

3
लिनक्स सिस्टम (CVE-2017-5689) पर विशेषाधिकार भेद्यता का इंटेल एस्केलेशन का पता लगाने और इसे कम करने के लिए कैसे?
1 मई, 2017 के इंटेल सुरक्षा-केंद्र के पोस्ट के अनुसार, इंटेल प्रोसेसर पर एक महत्वपूर्ण भेद्यता है, जो एएमटी, आईएसएम और एसबीटी का उपयोग करके एक हमलावर को विशेषाधिकार प्राप्त करने (विशेषाधिकार बढ़ाने) की अनुमति दे सकता है। क्योंकि AMT का कंप्यूटर के नेटवर्क हार्डवेयर तक सीधी पहुंच है, यह …

1
इस glibc समस्या के आसपास काम करने का सबसे अच्छा तरीका क्या होगा?
मैं एक Gentoo हार्डडेन बॉक्स का उपयोग करता /bin/pingहूं, जो सेतु -रूट बायनेरिज़ (जैसे CAP_NET_RAW, आदि) की अधिकांश आवश्यकता को समाप्त करने के लिए फ़ाइल क्षमताओं का उपयोग करता है । वास्तव में, मेरे पास जो एकमात्र बाइनरी है वह यह है: abraxas ~ # find / -xdev -type f …

3
rkhunter मुझे "/ usr / bin / lwp-request" के लिए चेतावनी देता है - मुझे क्या करना चाहिए? [डेबियन ९]
इसलिए मैंने अभी स्थापित किया और रनकुंटर चलाया जो मुझे हरे ओके दिखाता है / इसके अलावा हर चीज के लिए नहीं मिला: / usr / bin / lwp-request , like: /usr/bin/lwp-request [ Warning ] लॉग में यह कहता है: Warning: The command '/usr/bin/lwp-request' has been replaced by a script: …

3
USB स्टिक / डिवाइस को लिनक्स कंप्यूटर में सुरक्षित रूप से कैसे डालें?
यूएसबी स्टिक या डिवाइस को कंप्यूटर में डालते समय, हमेशा जोखिम होता है कि डिवाइस दुर्भावनापूर्ण है, एक छिपाई के रूप में कार्य करेगा और संभवतः कंप्यूटर पर कुछ नुकसान करेगा। मैं इस समस्या को कैसे रोक सकता हूं? क्या विशिष्ट USB पोर्ट पर HID अक्षम करना पर्याप्त है? मैं …
25 security  usb  usb-device  hid 

1
जब मैं वर्चुअल टर्मिनल में टाइप करता हूं, तो क्या एक्स पर कोई अन्य प्रोग्राम मेरा रूट पासवर्ड कैप्चर कर सकता है?
आमतौर पर मैं केवल अपने लिनक्स बॉक्स पर ओपन सोर्स प्रोग्राम इंस्टॉल करता हूं क्योंकि मुझे बंद सोर्स एप्लिकेशन पर भरोसा नहीं है। हाल ही में मुझे एक विश्वविद्यालय परियोजना के लिए ड्रॉपबॉक्स का उपयोग करना पड़ा। मैंने अजगर स्क्रिप्ट के माध्यम से स्थापना के बिना काम और रन ( …
24 security  x11  xorg  keyboard 

2
आप टाइप की गई हर कमांड को कैसे लॉग इन कर सकते हैं
आप हर उस कमांड को कैसे लॉग इन कर सकते हैं जो किसी ने शेल में दर्ज किया है? यदि आप किसी और के सर्वर में लॉग इन होते हैं और कुछ टूट जाता है, या यदि कोई व्यक्ति आपके सर्वर में लॉग इन किया गया है (या तो जानबूझकर …

12
लिनक्स में मजबूत पासवर्ड कैसे बनाएं?
मुझे आश्चर्य है कि मैं लिनक्स (सामान्य और व्यवस्थापक दोनों उपयोगकर्ताओं के लिए) पर मजबूत पासवर्ड कैसे बना सकता हूं और अगर ऐसा करने के लिए विशिष्ट कार्यक्रम हैं।

4
मैं किस प्रकार SSH'es को अपने linux मशीन में ट्रैक कर सकता हूं?
मैं Ubuntu 10.04 चला रहा हूं। क्या कोई ऐसा तरीका है जिससे मैं दैनिक रिपोर्ट प्राप्त कर सकता हूं कि किसने बॉक्स पर लॉग इन किया है, क्या समय है, और यहां तक ​​कि - यह बहुत अधिक पूछ सकता है - उन आदेशों की एक रिपोर्ट जो वे उपयोग …
23 ssh  security  logs 

5
क्या वाइन को स्थापित करने और उपयोग करने से विंडोज वायरस के लिए आपके लिनक्स प्लेटफॉर्म खुल जाते हैं?
सोच रहे हैं कि क्या वाइन स्थापित करने से विंडोज वायरस की दुनिया में एक काफी ठोस लिनक्स डेस्कटॉप खुल सकता है। उस बारे में कोई पुष्ट रिपोर्ट? क्या आप वाइन के तहत एक विंडोज एंटीवायरस उत्पाद स्थापित करेंगे?

2
WPA_supplicant.conf में WPA-EAP और MSCHAP-v2 के साथ पासवर्ड छिपाएं
मेरा wpa_supplicant.confऐसा दिखता है: network={ ssid="Some name" scan_ssid=1 key_mgmt=WPA-EAP eap=PEAP identity="my-user-id" password="(clear text password here)" ca_cert="/usr/share/ca-certificates/mozilla/GeoTrust_Global_CA.crt" phase2="auth=MSCHAPV2" } WPA-EAP और MSCHAP-v2 के इस विशिष्ट संयोजन के साथ, क्या इस कॉन्फ़िगरेशन फ़ाइल में स्पष्ट रूप से मेरे पासवर्ड को शामिल नहीं करने का कोई तरीका है? ChangeLog का दावा है कि …

8
शेल लिपियों में पासवर्ड छिपाएं
मैं शेल स्क्रिप्ट में पासवर्ड कैसे छिपा सकता हूं? कई स्क्रिप्ट्स हैं जो डेटाबेस तक पहुंच रही हैं। यदि हम स्क्रिप्ट खोलते हैं तो अन्य लोग भी उपयोगकर्ता नाम और पासवर्ड से अवगत होते हैं। तो अगर किसी को पता है कि कैसे छिपाने के लिए कृपया मुझे बताएं। मेरे …

2
Sshd को एक पूर्ण पथ की आवश्यकता क्यों है?
क्यों करता है sshdजब पुन: प्रारंभ एक निरपेक्ष पथ की आवश्यकता होती है, जैसे /usr/sbin/sshdबजायsshd क्या कोई सुरक्षा निहितार्थ हैं? PS त्रुटि संदेश: # sshd sshd re-exec requires execution with an absolute path

1
मैं रूट अनुमति के बिना अन्य उपयोगकर्ता प्रक्रियाओं को क्यों सूचीबद्ध कर सकता हूं?
उपयोग करना ps -auxया top, मैं अन्य उपयोगकर्ताओं को सूचीबद्ध कर सकता हूं जो प्रक्रियाएं चला रहे हैं, लेकिन मैं न तो रूट के रूप में चल रहा हूं और न ही उपयोग कर रहा हूं sudo, क्यों?


3
खुले बंदरगाहों को "बंद" कैसे करें?
कुछ दिनों पहले मैंने अपने डेटा सुरक्षा के बारे में बहुत ध्यान रखना शुरू किया, मैं nmapअपने आप को अपने साथ रखता हूं:nmap 127.0.0.1 आश्चर्य, आश्चर्य, मेरे पास बहुत सारी सक्रिय सेवाएं हैं जो लोकलहोस्ट को सुनती हैं: $ nmap 127.0.0.1 Starting Nmap 5.21 ( http://nmap.org ) at 2013-05-05 00:19 …
22 security  cups  smtp  nmap 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.