Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
J'ai développé une application qui utilise NTP pour changer l'heure du réseau, pour synchroniser deux de mes ordinateurs. Il fonctionne comme root, puisque seul ce dernier est autorisé à changer l'heure et la date sur Linux (je suppose). Maintenant, je veux l'exécuter en tant qu'utilisateur. Mais, je dois accéder à …
J'essaie de configurer l'accès à distance à D-Bus, et je ne comprends pas comment l'authentification et l'autorisation fonctionnent (pas). J'ai un serveur D-Bus qui écoute sur une prise abstraite. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Je cours dbus-monitorpour regarder ce qui se passe. Mon cas de test est notify-send hello, qui fonctionne …
La vulnérabilité Ghost nécessite- t-elle un accès (comme en tant qu'utilisateur connecté) au système d'exploitation concerné en question? Quelqu'un peut-il clarifier «l'attaquant distant capable de lancer un appel d'application»? Il semble que je trouve des tests à exécuter directement sur le système local, mais pas à partir d'un hôte distant. …
Je veux connaître le type de cryptage symétrique (après authentification) utilisé par ssh dans une connexion client-serveur. Je ne sais pas qui détermine le cryptage. Client ou serveur?. J'ai regardé /etc/ssh/ssh_config(sur le client) et /etc/ssh/sshd_config(sur le serveur) et rien.
J'ai une application wrapper où je dois laisser l'utilisateur spécifier des options personnalisées à passer à un simulateur. Cependant, je veux m'assurer que l'utilisateur n'injecte pas d'autres commandes via les options utilisateur. Quelle est la meilleure façon d'y parvenir? Par exemple. L'utilisateur fournit: -a -b L'application s'exécute: mysim --preset_opt -a …
J'utilise Knoppix (ou d'autres CD / DVD Live) comme environnement sécurisé pour créer de précieuses clés de chiffrement. Malheureusement, l'entropie est une ressource limitée dans de tels environnements. Je viens de remarquer que chaque démarrage de programme consomme assez d'entropie. Cela semble être dû à une fonctionnalité de protection de …
Ping est un programme appartenant à root avec le bit d'ID utilisateur défini. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Si je comprends bien, si un utilisateur exécute le processus ping, l'ID utilisateur effectif passera de l'ID utilisateur réel (c'est-à-dire l'ID utilisateur de …
Mon serveur Web est constamment attaqué par diverses adresses IP. Ils essaient cinq mots de passe, puis changent l'adresse IP. J'ai effectué divers verrouillages comme l'utilisation de clés ssh et ne pas autoriser les mots de passe, ni autoriser la connexion root à distance. Puis-je faire quelque chose pour me …
Cette question est totalement générale et ne s'applique pas seulement à ma situation, mais ... J'ai un petit boîtier occupé où je veux qu'un utilisateur non root puisse exécuter un script particulier avec des privilèges root. Par exemple, quelque chose comme ce petit script pour activer DHCP, où la seule …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . J'ai une idée de site …
Je me suis un peu perdu et je ne sais pas quelle technologie choisir pour le chiffrement complet du disque. Il est difficile de dire si les informations disponibles sont toujours à jour. Existe-t-il actuellement une solution de meilleures pratiques pour cela?
Je compare actuellement l'implémentation PID aléatoire sur OpenBSD, FreeBSD et Linux du point de vue de la sécurité. Tant que OpenBSD et FreeBSD sont concernés, mon travail est terminé. Cependant, alors que la réponse ici indique qu'un PID aléatoire peut être activé sur Linux simplement grâce à un sysctlparamètre, je …
Je dois admettre que j'aime les serveurs sans mot de passe dans certains cas. Un serveur typique est vulnérable à quiconque y a un accès physique. Dans certains cas, il est donc pratique de le verrouiller physiquement et de faire confiance à tout accès physique depuis lors . Concepts de …
Déplacer une configuration vsftpd éprouvée sur un nouveau serveur avec Fedora 16, j'ai rencontré un problème. Tout semble aller comme il se doit, mais l'authentification des utilisateurs échoue. Je ne trouve aucune entrée dans aucun journal qui indique ce qui s'est passé. Voici le fichier de configuration complet: anonymous_enable=NO local_enable=YES …
Non, je ne cherche pas à devenir un pirate ou quelque chose comme ça, mais j'essaie de comprendre le processus (plus du point de vue de la programmation). Donc, en supposant (deviner) que l'objectif principal d'un pirate est d'obtenir un accès root pour installer le logiciel (ou script) qu'il a …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.