security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

1
क्यों "नोड" में / etc / fstab इतना महत्वपूर्ण है? हैकिंग के लिए चरित्र उपकरणों का उपयोग कैसे किया जा सकता है?
मैं लिनक्स सुरक्षा के बारे में सीख रहा हूं और यह समझने के लिए संघर्ष कर रहा हूं कि क्यों इस पर एक चरित्र उपकरण के साथ एक यूएसबी स्टिक संभावित खतरनाक है। अगर मेरे पास एक bash निष्पादक के साथ USB स्टिक है, जिस पर रूट सेट किया गया …

3
मैं स्पष्ट रूप से और सुरक्षित रूप से बैश में अंतर्निहित कमांड के उपयोग को कैसे मजबूर कर सकता हूं
एक समान प्रश्न है जो 'रैपिंग' परिदृश्य से संबंधित है, जहां आप उदाहरण cdके लिए एक कमांड के साथ बदलना चाहते हैं जो बिलिन को कॉल करता है cd। हालाँकि, शेलशॉक एट अल के प्रकाश में और यह जानते हुए कि पर्यावरण से कार्यों को आयात करता है, मैंने कुछ …
19 bash  security 

3
अहस्ताक्षरित javaws कोड चलाना
KVM रिमोट कंसोल के लिए मुझे एक jnlpफ़ाइल चलाने में सक्षम होना चाहिए । जब मैं इसे चलाता हूं तो मुझे मिलता है: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application …
19 security  java 

2
/ Etc / सिक्योरिटी में प्रविष्टियों का प्रभाव
RHEL 5.5 पर डिफ़ॉल्ट रूप से मेरे पास है [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 प्रत्येक प्रविष्टि प्रकार (कंसोल, vc / , और tty ) के बीच अंतर …
19 linux  security  rhel  login  pam 

3
OpenBSD पर किसी को फुल-डिस्क एन्क्रिप्शन कैसे सेट करना चाहिए?
क्या dm-cryptलिनक्स के तहत ओपनबीएसडी के तहत फुल-डिस्क एन्क्रिप्शन स्थापित करने के लिए एक पसंदीदा तरीका है ? मैं फुल-डिस्क एन्क्रिप्शन की तलाश कर रहा हूं, जैसे कि किसी को मेरी नोटबुक चोरी करनी हो, वे संभवतः उस पर संग्रहीत डेटा तक पहुंच सकते हैं। एक और कारण यह है …


2
सादे पाठ पासवर्ड के बिना wpa_supplicant का उपयोग करें
मैं अपने लैपटॉप पर gentoo चला रहा हूं, और वर्तमान में wifi को संभालने के लिए wpa_supplicant का उपयोग कर रहा हूं । मेरा कॉन्फ़िगरेशन काम करता है और मैं कनेक्ट कर सकता हूं, लेकिन कॉन्फ़िगरेशन फ़ाइल में सादे पाठ पासवर्ड टाइप करना आवश्यक है। यदि मैं किसी मित्र की …

3
मैं उपयोगकर्ताओं को उपयोग करने के लिए sudo -u $ उपयोगकर्ता कैसे प्राप्त करूं?
ऐसा लगता है sudoकि जब नीचे sudo -u $userजड़ का पर्यावरण अभी भी उपयोग किया जा रहा है कि निगलना। मैं sudoउपयोगकर्ताओं के पर्यावरण का उपयोग कैसे कर सकता हूं ? सभी उपयोगकर्ताओं के लिए एक विशेष नोट के रूप में, जिसका मैं इस पर उपयोग करूंगा, लॉगिन गोले हैं।
19 security  sudo 

1
शैल अंकगणितीय मूल्यांकन में असमान डेटा का उपयोग करने के सुरक्षा निहितार्थ
हाल ही में एक प्रश्न के लिए एक टिप्पणी में , स्टीफन चेज़लस ने उल्लेख किया है कि अंकगणित के दोहरे कोष्ठक के लिए सुरक्षा निहितार्थ हैं: x=$((1-$x)) अधिकांश गोले पर। मेरे Google कौशल में जंग लग रही है और मुझे कुछ भी नहीं मिल रहा है। डबल कोष्ठक अंकगणित …

3
ओपनबीएसडी की प्रतिज्ञा क्या है?
क्या कोई गैर-प्रोग्रामर, लेकिन आईटी व्यक्ति के लिए वर्णन कर सकता है, क्या प्रतिज्ञा है ? Ex .: एक कार्यक्रम है, उदा .: "xterm"। प्रतिज्ञा कैसे इसे और अधिक सुरक्षित बना सकती है? यह प्रोग्राम कोड के अंदर या ओएस में ही बाहर प्रतिज्ञा करता है? प्रतिज्ञा कहाँ है? क्या …
18 security  openbsd 

4
संभावित एसएच हमलावरों के आईपी पते कैसे प्राप्त करें?
मैंने सिर्फ cat /var/log/auth.logलॉग किया है और देखा है, कि कई | grep "Failed password for"रिकॉर्ड हैं। हालाँकि, मान्य / अमान्य उपयोगकर्ता के लिए दो संभावित रिकॉर्ड प्रकार हैं। यह | cutउनके लिए मेरे प्रयासों को जटिल बनाता है। मैं संभावित हमलावरों के आईपी पते और प्रत्येक आईपी पते के …

8
घुसपैठ का पता लगाने के लिए कुछ सामान्य उपकरण क्या हैं? [बन्द है]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 5 साल पहले बंद हुआ …

2
क्या संवेदनशील डेटा को चोगड में पारित करने के लिए इको का उपयोग करना सुरक्षित है?
मैं कुछ उपयोगकर्ता खाता पासवर्ड का उपयोग करके बड़े पैमाने पर सेट करने की कोशिश कर रहा हूं chpasswd। पासवर्ड बेतरतीब ढंग से और प्रिंट किए जाने चाहिए stdout(मुझे उन्हें लिखने या पासवर्ड स्टोर में रखने की आवश्यकता है), और इसमें भी उत्तीर्ण होना चाहिए chpasswd। Naively, मैं इसे इस …

1
वर्चुअलबॉक्स मशीन को पूरी तरह से अलग करें
मैं सॉफ्टवेयर के कुछ टुकड़े को स्थापित करने के लिए वर्चुअलबॉक्स का उपयोग करना चाहूंगा, जिसकी मेरे होस्ट कंप्यूटर (और इसके विपरीत) तक पहुंच नहीं होनी चाहिए। हालाँकि, मैं और अधिक "खतरनाक" सामानों की कोशिश करने की संभावना की कल्पना करता हूं, जैसे कि शून्य-दिन के कारनामों को चलाने की …

2
क्या SELinux सीखने / स्थापित करने की परेशानी के लायक होने के लिए पर्याप्त अतिरिक्त सुरक्षा प्रदान करता है?
मैंने हाल ही में फेडोरा 14 को अपने होम पीसी पर स्थापित किया है और अपाचे, mysql, ftp, vpn, ssh, आदि जैसे विभिन्न सर्वर से संबंधित सुविधाओं को स्थापित करने पर काम कर रहा हूं। मैं एक अवरोध में बहुत तेजी से भागा, ऐसा महसूस हुआ जैसे मैंने जिनक्स की …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.