Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Je veux exécuter une commande sous Linux d'une manière qui ne puisse pas créer ou ouvrir de fichiers à écrire. Il devrait toujours être capable de lire des fichiers comme d'habitude (donc un chroot vide n'est pas une option), et toujours être capable d'écrire sur des fichiers déjà ouverts (en …
J'essaie de déterminer si, sous Linux, les variables d'environnement d'un processus sont observables par d'autres utilisateurs (non root). Le cas d'utilisation immédiat met des secrets dans les variables d'environnement. Ceci est discuté dans de nombreux endroits du Web comme étant peu sûr, mais je n'ai pas pu me concentrer sur …
Est-il possible de faire en sorte qu'un module de sécurité Linux (par exemple, AppArmor, SELinux, etc.) invite l'utilisateur, lorsqu'une application souhaite accéder à des fichiers ou dossiers classifiés (signatures numériques, clés SSH, informations de carte de crédit et autres éléments sensibles) au lieu de simplement refuser l'action de l'application, ce …
J'ai récemment acheté un nouvel ordinateur portable pour le travail, et je me demandais si ce serait une bonne pratique de continuer à utiliser la même paire de clés RSA que j'utilise sur mon ancien ordinateur portable de travail. J'aimerais vraiment ne pas avoir à créer une autre paire de …
Je voudrais avoir un fichier journal qui contient une entrée pour chaque fois qu'un utilisateur exécute un programme suid, contenant le nom d'utilisateur, le programme et tous les arguments de ligne de commande qui lui sont passés. Existe-t-il un moyen standard d'y parvenir sous Linux?
Voici le plus proche que j'ai eu: j'ai installé gitolite dans le /Privatedossier en utilisant ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privatepuis le reste configurait gitolite en utilisant une installation root). Cela fonctionnait très bien tant que quelqu'un était connecté en tant qu'utilisateur en gitutilisant un mot de …
Je cherche le (1) moyen le plus sûr et (2) le plus simple pour qu'un utilisateur tape un mot de passe sur une invite shell bash et que ce mot de passe fasse partie de stdin dans un programme. Voici à quoi doit ressembler le stdin:, {"username":"myname","password":"<my-password>"}où <my-password>est ce qui …
J'essaie de configurer un lecteur réseau à montage automatique. Le lecteur réseau nécessite un utilisateur / pass. Dans la page de manuel de "mount.cifs", il existe deux façons de fournir l'utilisateur / pass. [non recommandé] mettez l'utilisateur / pass dans / etc / fstab créer un fichier d'informations d'identification distinct …
Comment puis-je définir le fichier pour qu'il soit exécutable uniquement pour d'autres utilisateurs mais pas lisible / inscriptible, la raison pour laquelle j'exécute quelque chose avec mon nom d'utilisateur mais je ne veux pas donner le mot de passe. J'ai essayé : chmod 777 testfile chmod a=x chmod ugo+x J'obtiens …
Existe-t-il des interfaces graphiques pour Linux qui n'utilisent pas X11? Puisque X a une sécurité très médiocre: O par exemple: Ubuntu, Fedora - quoi d'autre y a-t-il? Objectif: avoir un environnement de bureau sans X. - quelles sont les solutions? (par exemple: regarder Flash avec Google Chrome, modifier des documents …
J'écris une application compilée régulière qui doit créer un fichier spécial et y écrire un cookie magique. Je ne peux pas écrire le fichier directement depuis l'application, le modèle de sécurité du système m'oblige à lancer un outil d'aide avec des privilèges élevés pour faire l'affaire. Je peux fournir n'importe …
J'ai désactivé la connexion de l'utilisateur root à partir du fichier Sshd.conf alors maintenant, personne ne peut se connecter en utilisant l'utilisateur root même s'il connaît le mot de passe SOMEHOW. Maintenant, j'ai 3 utilisateurs sur le serveur ROOT, EMERG et ORACLE. Je veux autoriser le passage à ROOT uniquement …
J'ai vu quelques sujets similaires, mais ils se réfèrent à ne pas citer de variables, ce qui, je le sais, pourrait conduire à des résultats indésirables. J'ai vu ce code et je me demandais s'il serait possible d'injecter quelque chose à exécuter lorsque cette ligne de code s'exécutera: echo run …
Une faille dans la conception du processeur Intel qui fuit la mémoire du noyau oblige Linux et Windows à repenser et Lecture de la mémoire privilégiée avec un canal latéral Dans les dernières nouvelles, les gens pouvaient lire un bogue CPU qui fuit la mémoire du noyau. Si vous utilisez …
existe-t-il un moyen de répertorier ou d'installer des mises à niveau de sécurité uniquement en utilisant apt? si je liste les mises à niveau avec: apt list --upgradable puis-je également voir sans connaître les packages et les bibliothèques quelles mises à niveau sont des mises à niveau de sécurité pertinentes …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.