security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

2
rkhunter मुझे root.rules के बारे में चेतावनी देता है
मै भागा : :~$ sudo rkhunter --checkall --report-warnings-only एक चेतावनी मुझे मिली है: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text और root.rulesइसमें शामिल हैं: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" मैं उन चरों के अर्थ और भूमिका को समझना चाहूंगा SUBSYSTEM, ENV{MAJOR}और SYMLINK+।

2
फेडोरा जीपीजी कुंजी पर हस्ताक्षर क्यों नहीं किए गए हैं?
फेडोरा RPM पैकेज और ISO चेकसम फाइलों पर हस्ताक्षर करने के लिए GPG-कुंजियों का उपयोग करता है। वे वेब पेज पर उपयोग में कुंजियों (उंगलियों के निशान सहित) को सूचीबद्ध करते हैं । वेब पेज को https के माध्यम से दिया जाता है। उदाहरण के लिए चेकसम फ़ाइल के लिए …

3
क्या SSH पासवर्ड को वाई-फाई पर सूँघा जा सकता है?
जब आप ssh, जो पासवर्ड आप कनेक्ट करने के लिए दर्ज करते हैं, अगर आप बिना मान्यता प्राप्त सार्वजनिक वाई-फाई (कॉफी की दुकान, पुस्तकालय, हवाई अड्डे, आदि) का उपयोग कर रहे हैं, तो रोक दिया जा सकता है।
15 ssh  security  wifi 

6
डिफ़ॉल्ट रूप से सक्षम फ़ायरवॉल के बिना डेबियन क्यों आता है?
मैं केडीई के साथ डेबियन 9.1 का उपयोग कर रहा हूं और मैं सोच रहा हूं कि यह डिफ़ॉल्ट रूप से स्थापित और सक्षम फ़ायरवॉल के बिना क्यों आता है? डीवीडी 1 के पैकेज में भी gufw नहीं है। क्या लोगों को फ़ायरवॉल मिलने से पहले इंटरनेट से जुड़ने की …

2
क्या आपको स्वचालित अपडेट चलाना चाहिए
मैं उत्पादन Centos वेब सर्वर चला रहा हूं। मैं जानना चाहता हूं कि रनिंग अपडेट के लिए सबसे अच्छा अभ्यास क्या है। क्या मुझे इसे यम-क्रॉन या यम-अपडेटड के साथ स्वचालित करना चाहिए? या साइटों को अपडेट करने का खतरा है, इसलिए टेस्ट सर्वर पर अपडेट करना और फिर मैन्युअल …
15 centos  security  yum 

2
`खोज -exec` का उपयोग करने में सुरक्षा मुद्दे और दौड़ की स्थिति क्या है?
से findआदमी पेज : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory …
14 shell  find  security 

4
डिफ़ॉल्ट रूप से विश्व के योग्य निर्देशिका क्या हैं?
एक मानक लिनक्स फाइल सिस्टम में, इनमें से कौन सी सामान्य निर्देशिका डिफ़ॉल्ट रूप से विश्व-योग्य है ? /tmp /etc /var /proc /bin /boot /.... .... वे विश्व-योग्य क्यों हैं? क्या यह सुरक्षा जोखिम पैदा करता है?

2
मैं यह कैसे सुनिश्चित कर सकता हूं कि कोई निर्देशिका या फ़ाइल वास्तव में हटा दी गई है?
मुझे पता है कि हटाए जाने पर अधिकांश फाइलें, वास्तव में डिस्क से नहीं निकाली जाती हैं, और बाद में पुनर्प्राप्त की जा सकती हैं। मैं यह कैसे सुनिश्चित कर सकता हूं कि जो निर्देशिका मैंने हटाई थी, वह वास्तव में डिस्क से हटा दी जाएगी? क्या उसके लिए उपयोगिताओं …

4
यदि आपके पोर्ट पर कोई प्रोग्राम नहीं चल रहा है, तो हमें फ़ायरवॉल की आवश्यकता क्यों है?
जब मैं किसी सर्वर पर पोर्ट को टेलनेट करने की कोशिश करता हूं, और अगर उस पोर्ट पर सुनने वाला कोई प्रोग्राम नहीं है, तो "कनेक्ट करने में असमर्थ ..." त्रुटि के साथ टेलनेट की मृत्यु हो जाती है। मैं समझता हूँ कि। लेकिन, अगर किसी पोर्ट पर कोई प्रोग्राम …

6
कौन से लिनक्स डिस्ट्रो के पैकेज रिपॉजिटरी सुरक्षित हैं और कौन से नहीं हैं?
अधिकांश डिस्ट्रो के मुझे पता है कि कुछ प्रकार की रिपॉजिटरी कार्यक्षमता है जहां स्थापना के बाद नए पैकेज डाउनलोड किए जा सकते हैं। कौन से डिस्ट्रोस इसे सुरक्षित तरीके से करते हैं और जो इसे सुरक्षित तरीके से नहीं करते हैं। मैं विशेष रूप से मैन-इन-बीच जैसे अटैक वैक्टर …

3
फोल्डर को प्राइवेट कैसे बनाये?
मैं कई उपयोगकर्ताओं के साथ उबंटू का उपयोग कर रहा हूं और मैं केवल एक विशिष्ट उपयोगकर्ता के लिए फ़ोल्डर्स को देखने योग्य बनाना चाहता हूं। किसी भी विचार यह कैसे करना है?

2
मैं gpg डिक्रिप्शन को कैसे स्वचालित कर सकता हूं जो इसे गुप्त रखते हुए पासफ़्रेज़ का उपयोग करता है?
मुझे क्रॉन (या किसी भी उबंटू सर्वर संगत नौकरी शेड्यूलिंग टूल) का उपयोग करके एक जीपीजी डिक्रिप्शन को स्वचालित करने का काम सौंपा गया है। चूँकि इसे मेरे द्वारा उपयोग किया जाने वाला स्वचालित होना है --passphraseलेकिन यह शेल इतिहास में समाप्त हो जाता है इसलिए यह प्रक्रिया सूची में …
13 ubuntu  security  gpg 

6
निष्पादन से पहले कमांड बायनेरिज़ का सत्यापन
क्या यह जांचने की कोई विधि है कि आप वास्तव में बैश स्क्रिप्ट से क्या निष्पादित कर रहे हैं? अपने bash स्क्रिप्ट कई आदेशों बुला रहा है कहो (उदाहरण के लिए: tar, mail, scp, mysqldump) और आप यह सुनिश्चित करें कि बनाने के लिए तैयार हैं tarवास्तविक है, असली tarहै, …

3
क्या लिनक्स पर / dev / random / dev / urandom से लिंक करना गलत है?
मैं वर्तमान में gpg --genkeyलिनक्स वीएम पर परीक्षण कर रहा हूं । दुर्भाग्य से, यह सॉफ़्टवेयर /dev/randomएंट्रोपी इकट्ठा करने के लिए भरोसा करने लगता है और विनम्रता से उपयोगकर्ता को क्रिप्टोग्राफिक रूप से यादृच्छिक इनपुट की स्क्रीन के बाद स्क्रीन टाइप करने के लिए कहता है ताकि यह अंततः एक …
13 linux  security  random 

5
कंसोल लॉगिन वास्तविक है या नहीं, कैसे बताएं?
विंडोज पर एक लॉगिन विंडो को लाने वाले अवरोध को फायर करने के लिए Ctrl+ Alt+ दबाने पर लागू किया जा सकता है Del। लिनक्स कंप्यूटर के कंसोल पर लॉग इन करते समय: मैं कैसे बता सकता हूं कि यह लॉगिन असली है या मेरी साख को चुराने के लिए …
13 linux  security  login 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.