La sécurité couvre un large éventail de sujets, notamment les utilisateurs, les autorisations, l'authentification, l'autorisation, les mises à niveau, le pare-feu, le renforcement, etc.
Disons que j'ai un dossier, dans mon dossier Documents, qui contient des fichiers auxquels je ne souhaite accéder à personne sans mot de passe. Existe-t-il un moyen de verrouiller ce dossier afin qu'il soit protégé / crypté par mot de passe? En fait, est-il possible de protéger par mot de …
Toutes les questions relatives aux mises à jour de statut, ou demandant si quelque chose va être corrigé pour ces vulnérabilités doivent être fermées comme des doublons de cette question. Meltdown et Specter font les gros titres en ce moment et sonnent plutôt sévères. Je ne vois aucune mise à …
Il existe deux manières générales d'exécuter des applications graphiquement en tant qu'utilisateur root (ou, plus généralement, en tant qu'un autre utilisateur). Des programmes comme gksu, gksudoet kdesudosont des interfaces graphiques pour sudo. En revanche, pkexecest une interface graphique pour PolicyKit . Lors de l' exécution manuelle de programmes en tant …
Je voudrais m'assurer que le téléchargement de logiciels à l'aide de est sécurisé sudo apt-get install. Les colis sont-ils numérisés quelque part? Tous les packages téléchargés à l'aide de cette commande sont-ils exempts de virus? S'il n'y a aucune garantie qu'ils ne sont pas exempts de virus, après avoir installé …
Je me suis trompé mon système plus tôt, j'ai été accueilli avec un écran noir, lors du démarrage à Ubuntu. Lorsque j'ai démarré mon ordinateur portable, j'ai sélectionné l'option de récupération dans le menu contextuel, puis l'option de repli au terminal racine . J'ai vu que je pouvais utiliser la …
J'utilise un ordinateur portable. Je pensais avoir un support dans ma machine Ubuntu. Lorsqu'un mot de passe incorrect est entré, une photo est prise plus tard, révélant qui a tenté d'accéder. J'ai fait des recherches et la seule chose que j'ai trouvée est de pouvoir le faire sur Mac. Est-il …
J'ai entendu quelqu'un parler d'une fourche piégée, j'ai fait des recherches et trouvé des informations épouvantables sur des personnages étranges à la recherche de personnages que vous pouvez taper sur la ligne de commande et qui, par conséquent, font de mauvaises choses sur votre ordinateur. Je ne donnerais certainement pas …
J'ai acheté un PC à mes enfants et y ai installé 12.04 (Unity). En bout de ligne, je veux que mes enfants utilisent l'ordinateur sans surveillance alors que je suis confiant, ils ne peuvent accéder à rien d'inapproprié. Ce que j'ai regardé: Je cherchais à Scrubit un outil qui me …
Lors du développement d'une page sur un hôte local, je reçois parfois une erreur "Autorisation refusée" que je peux résoudre en exécutant chmod -R 777 /var/www. Cependant, les gens me disent que c'est une mauvaise idée pour des raisons de sécurité. Pourquoi ne devrait pas /var/wwwavoir un chmod de 777?
Je souhaite exécuter de petits programmes non fiables, mais leur interdire l'accès aux fichiers en dehors de leur dossier, à leur accès réseau et à tout ce dont ils n'ont pas vraiment besoin. Quel est le moyen le plus simple d'y parvenir?
Pourquoi le pare-feu ufw est-il inclus dans Ubuntu, alors qu’il n’est pas activé et préconfiguré par défaut? La plupart des utilisateurs ne savent même pas qu'il est là, car aucune interface graphique n'est fournie.
On corrige actuellement la vulnérabilité actuelle du processeur Meltdown Intel en activant l'isolation de la table des pages. Il y a une question qui se pose pour savoir comment désactiver cette option: comment désactiver l'isolation des tables de pages pour retrouver les performances perdues à cause du correctif de sécurité …
Après avoir installé Ubuntu 11.10 avec le chiffrement de disque entier et LVM, je dois fournir un moyen aux utilisateurs de changer facilement le mot de passe LUKS. De préférence, cela devrait être fait en utilisant des outils graphiques, permettant ainsi aux utilisateurs novices d’exécuter cette tâche élémentaire.
J'aimerais renforcer l'authentification de mes connexions SSH en ajoutant un autre facteur: un dispositif générateur de code d'authentification ou une application de génération de code d'authentification sur mon téléphone portable. Les seules options évidentes dans la configuration par défaut sont un mot de passe fixe et une paire de clés. …
Récemment, un de mes amis est venu chez moi. En 15 minutes, il a piraté mon compte à l'aide d'un Live CD et réinitialisé le mot de passe qui se trouvait devant moi. J'ai été dérouté de voir une telle chose. Merci de me guider pour empêcher une telle tentative …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.