Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Comment puis-je savoir si un paquet installé via yaourt sur arch linux pourrait être dangereux pour mon PC? J'ai lu dans le wiki que je devrais vérifier chaque installation que je fais avec le vôtre. Mais que dois-je vérifier exactement et comment reconnaître les packages malveillants?
Dans Ubuntu, comment puis-je vérifier les informations envoyées via la connexion réseau, les programmes qui le font et les sites auxquels mon ordinateur se connecte? Je ne suis pas paranoïaque à propos de la sécurité, mais qui sait?
Chaque fois que je dois exécuter un script shell à partir du Web curl -s [url] | sh, je l'ouvre d'abord urldans mon navigateur Web pour m'assurer que le script n'est pas malveillant et peut être exécuté en toute sécurité. Je me souviens avoir vu une astuce de ligne de …
Est-il sûr de fermer le shell en cliquant simplement sur "X" ou en utilisant "ctrl + d" lorsque vous êtes connecté en tant que root avec su ou est-il plus sûr de le fermer en tapant "exit"? Y a-t-il une différence (en termes de sécurité) ou est-ce la même chose …
J'ai un système Debian Linux (amd64) installé sur un périphérique crypté du système RAID-1 (LVM sur LUKS) et j'aurai un RAID-6 de> = 4 disques où je mettrai mes données (LUKS et peut-être LVM). Je pense que l'idée de base est de déverrouiller la partition cryptée du système (au démarrage …
Pour un serveur Debian Squeeze de production, quelles sont les meilleures pratiques ou recommandations pour gérer les mises à jour de sécurité? Je l' ai vu plusieurs articles sur cron-apt, apticron, unattended-updates, emplois Cron apt, etc. que le téléchargement et / ou installer des mises à jour de sécurité car …
La plupart du temps, lors de l'installation d'un programme à partir de la source, il est recommandé de créer un nouvel utilisateur et un nouveau groupe et de donner /usr/local/<myapp>la propriété de l'utilisateur et du groupe récemment créé. Pourquoi une telle pratique est-elle considérée comme une bonne pratique? Qu'est-ce que …
Supposons que le processus s'exécute dans un environnement illimité: ( ulimit ... -v ... -t ... -x 0 ... ./program ) Le programme est terminé. Il peut y avoir plusieurs raisons: mémoire / temps / limite de fichiers dépassée; tout simplement segfault; ou même une terminaison normale avec le code …
Je me connecte à de nombreux réseaux ouverts lorsque je fais du footing. Je fais assez attention au VPN pour tout ce qui est important, mais ce n'est pas vraiment mon problème. L'ordinateur portable exécute plusieurs services (nfs, dev http server, samba, avahi). Non seulement je ne veux pas que …
J'ai un serveur dédié Godaddy que je voudrais annuler. Avant de faire cela, j'aimerais faire un format propre sur le serveur pour m'assurer que la prochaine personne qui obtient le serveur ne peut rien annuler (je ne sais pas à quel point Godaddy est minutieux en ce qui concerne le …
J'ai récemment décidé de faire une maintenance de sécurité. J'ai vu mes journaux et il y a eu quelques tentatives contre mon serveur SSH. Au début, j'ai éloigné le port SSH du port par défaut 22. Après cela, j'ai lu quelque chose sur Fail2ban , BlockHosts et DenyHosts . J'ai …
De ce post, il est montré qu'il FS:[0x28]s'agit d'un empilement de canaris. Je génère ce même code en utilisant GCC sur cette fonction, void foo () { char a[500] = {}; printf("%s", a); } Plus précisément, je reçois cet assemblage .. 0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; …
Dans mon script iptables, j'ai expérimenté l'écriture de règles aussi fines que possible. Je limite les utilisateurs autorisés à utiliser quels services, en partie pour des raisons de sécurité et en partie comme exercice d'apprentissage. Utiliser iptables v1.4.16.2 sur Debian 6.0.6 exécutant le noyau 3.6.2. Cependant, j'ai rencontré un problème …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.