security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

4
क्या किसी भी तरह से हमलावर एक सिस्टम से समझौता करने के लिए mkdir का उपयोग कर सकता है?
मैं उपयोगकर्ता के लिए एक प्रतिबंधित उपयोगकर्ता खाता स्थापित कर रहा हूं ricardo, मेरे सिस्टम पर एक परेशानी उपयोगकर्ता। मैं उसे निर्देशिकाओं का उपयोग करने का अधिकार देना चाहता हूं sudo, जिसे उसे कभी-कभी करना पड़ता है। मैं अपनी /etc/sudoersफाइल में इस नियम पर विचार कर रहा हूं : ricardo …

4
मैं ssh * दूरस्थ * पोर्ट अग्रेषण को कैसे सीमित कर सकता हूं?
मुझे ssh -Rउपयोगकर्ता द्वारा अग्रेषित किए जाने वाले पोर्ट को दूरस्थ रूप से सीमित करने की आवश्यकता है । मुझे permitopenअधिकृत_कीप्स पर विकल्प के बारे में पता है , लेकिन जैसा कि मैन पेज पर कहा गया है कि यह केवल स्थानीय ' ssh -L' पोर्ट फॉरवर्डिंग को सीमित करता …

3
सुरक्षित रूप से btrfs फाइल सिस्टम पर फ़ाइलें हटाएं
कभी-कभी, फ़ाइल सिस्टम में फ़ाइल को हटाने की आवश्यकता होती है, और सुनिश्चित करें कि फ़ाइल वास्तव में चली गई है। एक फ़ाइल जिसमें संवेदनशील पासवर्ड होते हैं, उदाहरण के लिए, डिस्क से आसानी से मिटा दिया जाना चाहिए। rmएक विशिष्ट फ़ाइल सिस्टम पर एक सरल जारी करना फ़ाइल में …

1
क्या सिस्टमड-एनस्पॉन अभी भी "सुरक्षित कंटेनर सेटअपों के लिए अनुपयुक्त" है?
यह मैन पेज में systemd-nspawn के लिए दिया गया है ध्यान दें कि भले ही ये सुरक्षा सावधानी बरती जाए, लेकिन सिस्टम कंटेनर सुरक्षित नहीं है। सुरक्षा सुविधाओं में से कई को दरकिनार किया जा सकता है और इसलिए कंटेनर से मेजबान प्रणाली के आकस्मिक परिवर्तनों से बचने के लिए …
21 security  systemd  lxc 

2
SSH कुंजी-आधारित प्रमाणीकरण: ज्ञात_होस्ट बनाम अधिकृत_की
मैं लिनक्स में ssh कीज़ की स्थापना के बारे में पढ़ता हूँ और कुछ प्रश्न रखता हूँ। यदि मैं गलत हूं तो मुझे सही करों… मान लीजिए कि मेजबान tr-lgto ssh का उपयोग करके मेजबान tr-mdm से जुड़ना चाहता है। यदि हम यह सुनिश्चित करना चाहते हैं कि यह वास्तविक …

3
क्या अन्य उपयोगकर्ता एक कमांड को दिए गए तर्कों को देख सकते हैं?
अगर मैं इस तरह के तर्क के साथ एक आदेश आह्वान: bob@bob-pc:~$ command -arg1 -arg2 ... क्या अन्य उपयोगकर्ता कमांड को पास किए गए तर्कों को देख सकते हैं?

2
"ऐसी कोई फ़ाइल या निर्देशिका नहीं" जब एक gpg कुंजी बनाते हैं
मैं एक gpg कुंजी उत्पन्न करने की कोशिश कर रहा हूँ $ gpg --full-gen-key लेकिन अंततः मुझे एक त्रुटि मिलती है gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory मैं आर्क लिनक्स पर हूँ। $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 …

3
मिथक या वास्तविकता: SELinux रूट उपयोगकर्ता को परिभाषित कर सकती है?
मैंने कहीं पढ़ा या सुना (शायद LinuxCBT के SELinux पाठ्यक्रम में ; लेकिन मुझे यकीन नहीं है) कि ऑनलाइन लिनक्स सर्वर हैं, जिसके लिए रूट उपयोगकर्ता का पासवर्ड भी दिया गया है। लिनक्स सर्वर को SELinux नियमों का उपयोग करके कठोर किया जाता है, जैसे कि हर कोई रूट उपयोगकर्ता …

3
क्या अलग स्क्रीन सत्र में रूट शेल को छोड़ना सुरक्षित है?
मैं एक अलग स्क्रीन सत्र के अंदर चल रहे एक रूट शेल को छोड़ने की सुरक्षा के बारे में उत्सुक हूं। मैं आमतौर पर ऐसा कभी नहीं करता। अपने गैर-रूट उपयोगकर्ता खाते की क्षमता से अलग होने के कारण (पासवर्ड उजागर, ssh कुंजी समझौता, आदि), वहाँ एक अलग में प्रवेश …

2
लिनक्स बॉक्स को सख्त करने के लिए क्या उपयोग करें? अपरमोर, सिलेन्क्स, ग्रामसुरिटी, स्मैक, चेरोट?
मैं एक डेस्कटॉप मशीन के रूप में लिनक्स पर वापस जाने की योजना बना रहा हूं। मैं इसे और सुरक्षित बनाना चाहूंगा। और कुछ सख्त तकनीकों का प्रयास करें, खासकर जब से मैं अपना खुद का सर्वर प्राप्त करने की योजना बना रहा हूं। एक अच्छी, समझदारी से भरी रणनीति …

3
ब्रूट बल SSH हमलों को रोकने के लिए विभिन्न तरीकों के पेशेवरों / विपक्षों को क्या कहते हैं?
IP को बंद करने के लिए कई अलग-अलग पैकेज हैं जिनमें से आपके सिस्टम पर brute-force SSH के हमलों को लॉन्च किया गया है। उदाहरण के लिए: denyhosts Sshguard fail2ban इन या किसी अन्य के पक्ष / विपक्ष क्या हैं? मेरा वर्तमान समाधान ईमेल लेने के लिए है कि लॉगवॉच …
20 ssh  security 

2
SSH के लिए सार्वजनिक कुंजी प्रमाणीकरण सेट करने के बाद क्या मुझे उपयोगकर्ताओं के पासवर्ड को हटा देना चाहिए?
SSH के लिए सार्वजनिक कुंजी का उपयोग करना सबसे अच्छा है। तो मेरे sshd_configपास है PasswordAuthentication no। कुछ उपयोगकर्ता कभी लॉग-इन नहीं करते हैं, उदाहरण के लिए शेल के साथ एक sftp उपयोगकर्ता /usr/sbin/nologin। या एक सिस्टम अकाउंट। इसलिए मैं ऐसे यूजर को बिना पासवर्ड के बना सकता हूं adduser …

1
मैं ब्लूबॉर्न रिमोट हमले के खिलाफ लिनक्स सिस्टम को कैसे सुरक्षित करूं?
आर्मिस लैब ने एक नए वेक्टर हमले की खोज की है, जो लिनक्स और आईओटी सिस्टम सहित ब्लूटूथ युक्त सभी उपकरणों को प्रभावित करता है। लिनक्स पर ब्लूबॉर्न हमला आर्मिस ने लिनक्स ऑपरेटिंग सिस्टम में दो कमजोरियों का खुलासा किया है जो हमलावरों को संक्रमित उपकरणों पर पूर्ण नियंत्रण रखने …

2
दो रूट खाते हैं, क्या करें?
मैं Ubuntu 15.04 पर हूं और आज मैं इस लिंक से लिनक्स सुरक्षा के बारे में एक लेख पढ़ रहा हूं । UID 0 खाते के भाग तक सब कुछ अच्छा हुआ केवल रूट में UID 0. होना चाहिए। उस UID के साथ एक अन्य खाता अक्सर पिछले दरवाजे का …
19 ubuntu  security  root 

8
क्या कोई शेल है जो यह सुनिश्चित करने के लिए जांचता है कि कोड पर हस्ताक्षर किए गए हैं?
मैं इस सप्ताह पॉवरशेल के साथ गड़बड़ कर रहा था और पता चला कि आपको अपनी स्क्रिप्ट पर हस्ताक्षर करने की आवश्यकता है ताकि उन्हें चलाया जा सके। क्या लिनक्स में कोई समान सुरक्षित कार्यक्षमता है जो बैश स्क्रिप्ट को चलाने से रोकने से संबंधित है? इस तरह की एकमात्र …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.