security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

3
अनपेक्षित कंटेनरों के लाभ और डाउनसाइड क्या हैं?
अप्रभावित कंटेनर क्या है की तकनीकी व्याख्या काफी अच्छी है। हालाँकि, यह साधारण पीसी उपयोगकर्ता के लिए नहीं है। क्या एक सरल उत्तर है कि कब और क्यों लोगों को बिना पके हुए कंटेनरों का उपयोग करना चाहिए, और उनके लाभ और चढ़ाव क्या हैं?

8
पिल्ला लिनक्स सुरक्षा मॉडल कब समझ में आता है?
मैंने पपी लिनक्स के साथ खेलते हुए कुछ घंटे बिताए हैं, जिसमें कुछ बहुत अच्छी विशेषताएं हैं, लेकिन सुरक्षा के लिए इसके दृष्टिकोण (कम से कम डिफ़ॉल्ट सेटिंग्स) के बारे में कुछ चीजें हैं जो मुझे चिंतित करती हैं: ऐसा लगता है कि इसका उपयोग करने का इच्छित तरीका सब …

3
जब कोई एप्लिकेशन SUID सेट करता है तो कोई कोर डंप कैसे बनाया जाता है?
जब मैं क्रैश करता हूं तो हर चीज का एक मुख्य डंप बनाने के लिए मैं अपना वातावरण सेटअप करता हूं, हालांकि जब मैं SUID के साथ एक प्रोग्राम चलाता हूं तो निष्पादित उपयोगकर्ता की तुलना में यह एक अलग डंप बनाता है। किसी भी विचार का यह क्यों हो …

8
कोई निशान छोड़ने के लिए लिनक्स में HDD प्रारूप करने का सबसे अच्छा तरीका क्या है?
मैं डेबियन चला रहा हूं और उस पर कोई निशान नहीं छोड़ने के लिए पूरे HDD को प्रारूपित करने का एक तरीका चाहिए क्योंकि मैं इसे एक दोस्त को दान करना चाहता हूं। तो इसे प्रारूपित करने का सबसे अच्छा तरीका क्या होगा? अगर मैं OS को पुन: स्थापित करता …

4
Sudo पासवर्ड को अक्षम करके मैं कौन सी विशिष्ट कमजोरियाँ पैदा कर रहा हूँ?
अपना पासवर्ड कैसे निष्क्रिय करें, इस बारे में कुछ निर्देश दिएsudo गए हैं। ये निम्न चेतावनी देते हैं यदि आप sudoअपने खाते के लिए पासवर्ड अक्षम करते हैं, तो आप अपने कंप्यूटर की सुरक्षा के बारे में गंभीरता से समझौता करेंगे। लॉग इन खाते में आपके अप्राप्त पर बैठे किसी …

4
लिनक्स ट्रोजन का पता लगाने और हटाने के लिए कैसे?
मैंने हाल ही में (पुनः) इस पर ठोकर खाई: लिनक्स ट्रोजन लगभग एक वर्ष के लिए किसी का ध्यान नहीं जाता (अवास्तविक IRCd) हां, मुझे पता है कि एक अविश्वसनीय स्रोत से कुछ यादृच्छिक पीपीए / सॉफ़्टवेयर को जोड़ना परेशानी (या बदतर) के लिए पूछ रहा है। मैं ऐसा कभी …
16 security  malware 

5
मेरे कंप्यूटर पर निगरानी गतिविधि।
इसलिए हाल ही में मैंने पाया कि कोई मेरे कंप्यूटर का उपयोग बिना सहमति, ब्राउजिंग फोल्डर आदि के कर रहा है। मैं अपने सभी पासवर्ड सीधे बदल सकता था, लेकिन मैं उत्सुक हूं कि घुसपैठ करने वाली पार्टी क्या देख रही थी। इसलिए मैं एक जाल (बुरी मुस्कराहट) स्थापित करना …

10
ओवररेटेड रूट के रूप में लॉगिंग के बारे में चिंता?
अपनी व्यक्तिगत पुस्तिकाओं पर व्यक्तिगत लिनक्स के लिए, मैंने आमतौर पर अपने पर्यावरण को एक्स या लोअर रनवे के तहत भी रूट के रूप में ऑटोलॉगिन पर सेट किया है । मैंने पाया मेरी कार्यप्रवाह बहुत ही सुखद और तेजी से है, टाइप करने के लिए किसी भी बोझिल आवश्यकता …

4
SET FILE / ERASE_ON_DELETE के लिए लिनक्स क्या है?
VMS में कोई फ़ाइल हटाने के लिए फ़ाइल सिस्टम को मौजूदा सामग्री पर कबाड़ लिखने के लिए कह सकता है। इस प्रकार के उपचार के लिए फ़ाइल की पहचान करने के लिए यहाँ DCL कमांड है: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT यह पॉलिसी को एक समय पर सेट करने की अनुमति …

4
यदि ढेर सुरक्षा के लिए शून्य-आरंभीकृत है, तो स्टैक केवल अनधिकृत क्यों है?
मेरे डेबियन ग्नू / लिनक्स 9 सिस्टम पर, जब एक बाइनरी निष्पादित किया जाता है, स्टैक असमान है लेकिन ढेर शून्य-प्रारंभिक है। क्यों? मुझे लगता है कि शून्य-आरंभीकरण सुरक्षा को बढ़ावा देता है लेकिन, यदि ढेर के लिए है, तो स्टैक के लिए भी क्यों नहीं? क्या ढेर भी सुरक्षा …
15 linux  security  memory 

6
गूंज के साथ गूंज
मुझे स्क्रीन पर कुछ चर प्रिंट करने की आवश्यकता है, लेकिन मुझे पहले कुछ पात्रों को पूर्वनिर्धारित करने की आवश्यकता है और मैं सोच रहा था कि क्या बैश में एक गूंज कमांड थी जो टर्मिनल पर इसे प्रिंट करने के लिए एक गुप्त मूल्य के पहले वर्णों को बाधित …
15 bash  security 

4
क्या विश्व स्तर पर फोर्क बम का उपयोग करने से इसके निष्पादन को रोका जा सकता है?
यदि आप विश्व स्तर पर सेट थे alias ':(){ :|:& };:'='echo fork bomb averted' क्या यह एक प्रभावी सुरक्षा रणनीति होगी जो बैश कांटा बम के निष्पादन से बचने के लिए होगी या फिर अभी भी इसे निष्पादित करने का कोई तरीका होगा? मुझे लगता है कि सवाल कैश से …
15 bash  security  alias 

2
Ubuntu 9.04 पर भेद्यता प्रदर्शन
आईटी सुरक्षा पर एक वर्ग के लिए, मैं छात्रों को विशेषाधिकार वृद्धि का प्रदर्शन करना चाहता हूं। ऐसा करने के लिए, मैंने अगस्त 2009 से exploit/linux/localमेटास्प्लोइट फ्रेमवर्क में सूची (अन्य के अलावा) exploit/linux/local/sock_sendpageको देखा। मैंने अप्रैल 2009 से 32-बिट उबंटू सर्वर 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) के साथ एक वीएम की …

1
पैकेज अनइंस्टॉल करने के बाद ArchLinux कुछ उपयोगकर्ताओं / समूहों को क्यों रखता है?
मैंने देखा है कि postgresqlArchLinux में पैकेज की स्थापना रद्द करने के बाद postgresउपयोगकर्ता और समूह को स्वचालित रूप से हटाया नहीं जाता है। कुछ अन्य पैकेजों के लिए भी यही सही है। इसकी जाँच करते हुए, मैं इस पृष्ठ पर आया हूँ , जिसमें लिखा है: यहां सूचीबद्ध पैकेज …

5
रूट में लॉग इन करने वाले का IP पता कैसे निर्धारित करें?
एक विशेष वीएम I के प्रभारी के रूट एक्सेस वाले कई लोग हैं। मैं यह पता लगाना चाहूंगा कि रूट में लॉग करने के लिए किस आईपी पते का उपयोग किया गया था।
15 security  root 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.