Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Si vous suivez unix.stackexchange.com depuis un moment, vous devriez savoir maintenant que laisser une variable non citée dans le contexte de liste (comme dans echo $var) dans les shells Bourne / POSIX (zsh étant l'exception) a une signification toute particulière et ne devrait pas être fait à moins d’avoir une …
Le setuidbit d'autorisation indique à Linux d'exécuter un programme avec l'ID utilisateur effectif du propriétaire à la place de l'exécuteur: > cat setuid-test.c #include <stdio.h> #include <unistd.h> int main(int argc, char** argv) { printf("%d", geteuid()); return 0; } > gcc -o setuid-test setuid-test.c > ./setuid-test 1000 > sudo chown nobody …
Techniquement, si rien pamn'est configuré pour vérifier votre shell, pam_shellsaucun de ceux-ci ne peut réellement empêcher votre connexion, si vous n'êtes pas sur le shell. Sur mon système, ils ont même des tailles différentes, alors je suppose qu'ils font réellement quelque chose. Alors quelle est la différence? Pourquoi les deux …
Est-il possible que ma machine Linux soit infectée par un malware? Je n'en ai entendu parler à personne que je connaisse et j'ai entendu dire à plusieurs reprises que ce n'était pas possible. Est-ce vrai? Si tel est le cas, que se passe-t-il avec le logiciel Linux Anti-Virus (sécurité)?
Un peu de contexte sur le bug: CVE-2014-6271 Bash prend en charge l'exportation non seulement de variables shell, mais également de fonctions shell vers d'autres instances bash, via l'environnement de processus, vers des processus enfants (indirects). Les versions actuelles de bash utilisent une variable d'environnement nommée par le nom de …
J'aimerais avoir le compte root en sécurité même si mon utilisateur non privilégié est compromis. Sur Ubuntu, vous ne pouvez utiliser sudo que pour des "raisons de sécurité" par défaut. Cependant, je ne suis pas sûr que ce soit plus sûr que d'utiliser simplement la connexion sur une console en …
Vous ne devriez jamais coller de Web à votre terminal . Au lieu de cela, vous devez coller dans votre éditeur de texte, vérifier la commande puis coller dans le terminal. Ce n'est pas grave, mais si Vim est mon éditeur de texte? Pourrait-on forger un contenu qui permette à …
CVE-2014-0160, également appelé Heartbleed, est une vulnérabilité dans OpenSSL. Ça a l'air effrayant. Comment puis-je déterminer si je suis affecté? Si je suis affecté, que dois-je faire? Apparemment, la mise à niveau ne suffit pas.
Je remarque une chose étrange (bien, selon moi) à propos des mots de passe. Par exemple, si je tape un mot de passe incorrect lors de la connexion, quelques secondes s’écouleront avant que le système me le dise. Lorsque j'essaie d' sudoutiliser un mot de passe incorrect, je dois également …
Au fil des ans (depuis 2005), j'ai vu des journaux de requêtes DNS aléatoires étranges effectuées sur les multiples serveurs DNS / BIND que je maintenais. May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): …
Sous Linux, je peux créer un hachage de mot de passe SHA1 avec sha1pass mypassword. Existe-t-il un outil de ligne de commande similaire qui me permet de créer des sha512hachages? Même question pour Bcryptet PBKDF2.
Tout le monde sur Internet conseille de désactiver la connexion root via SSH car il s’agit d’une mauvaise pratique et d’une faille de sécurité dans le système, mais personne n’explique pourquoi. Qu'est-ce qui est si dangereux dans l'activation de la connexion root (en particulier avec la connexion par mot de …
Je sais ce que ça fait, mais je ne sais pas pourquoi . Quelles attaques empêche-t-il? Est-ce pertinent pour tous les types de méthodes d'authentification? (hôte, mot de passe, publickey, clavier interactif ...)
Dans mon /etc/passwddossier, je peux voir que l’ www-datautilisateur utilisé par Apache, ainsi que toutes sortes d’utilisateurs du système, ont un shell /usr/sbin/nologinou /bin/falseun shell de connexion. Par exemple, voici une sélection de lignes: daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash Par conséquent, si j'essaie d'utiliser l'un de ces …
Je regardais mon clavier et saisissais mon mot de passe parce que je pensais avoir déjà saisi mon identifiant. J'ai appuyé sur Enter, puis quand il a demandé le mot de passe, j'ai appuyé sur Ctrl+ c. Devrais-je prendre des mesures de précaution pour m'assurer que le mot de passe …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.