Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Je veux faire quelques expériences avec des débordements de tampon sur mes différentes machines virtuelles, y compris (mais sans s'y limiter) Debian 6, Ubuntu 12.04, Fedora 16, mais chaque fois que j'essaie d'exécuter l'exploit de débordement de tampon, j'obtiens le message suivant: stack smashing detected (core dumped) Après avoir fait …
Je souhaite arrêter Internet sur mon système à l'aide d'iptables, que dois-je faire? iptables -A INPUT -p tcp --sport 80 -j DROP ou iptables -A INPUT -p tcp --dport 80 -j DROP ?
sur l'une des cases que je ne contrôle pas au travail, j'utilise des sshclés pour me connecter. Nos mots de passe expirent après quelques mois. Que se passe-t-il si je ne réinitialise pas mon mot de passe et qu'il expire? pourrai-je toujours me connecter? Est-ce que ce qui se passe …
J'ai écrit un service / une seule application binaire que j'essaie d'exécuter sur Fedora 24, il fonctionne à l'aide de systemd, le binaire est déployé sur /srv/bot ce service / application que j'ai écrit doit créer / ouvrir / lire et renommer des fichiers dans ce répertoire. J'ai d'abord commencé …
Je viens de configurer un serveur DNS pour mon propre réseau, et de nombreux guides en ligne suggèrent de s'assurer que la redirection de port sur le port 53 n'est pas activée. La chose qui n'est pas claire pour moi est la suivante: dois-je configurer cela au niveau du routeur …
J'essaie de vérifier la signature d'un paquet sur le site Web du paquet FreeBSD wget http://pkg.freebsd.org/FreeBSD:11:amd64/latest/digests.txz tar xf digests.txz Cela donne trois fichiers: digests, digests.pub digests.sig je suppose que digests.sigest une signature pour le fichier digestsavec digests.pubcomme clé publique. Mais j'ai essayé de confirmer que: openssl dgst -verify digests.pub -signature …
$ k=v p & [1] 3028 existe-t-il un moyen pde modifier le contenu de /proc/3028/environne pas le mentionner k=v pendant qu'il p est toujours en cours d'exécution?
Je viens d'installer et de configurer fail2ban. Je veux m'assurer que cela fonctionne. Je ne veux pas me bloquer du serveur, je ne peux donc pas me connecter (mal) plusieurs fois. Comment puis-je voir que fail2ban fonctionne?
J'aimerais configurer mon ordinateur portable de sorte que si un mauvais mot de passe est entré lorsque l'écran est verrouillé, une photo est prise à l'aide de la webcam de l'ordinateur portable. J'ai examiné xlock(à partir du package xlockmore ), mais il n'y a pas d'option pour exécuter une action …
J'ai récemment dû travailler avec certains serveurs qui ont une connexion IPv6 et j'ai été surpris de découvrir que fail2ban ne prend pas en charge IPv6, ni les denyhosts. En recherchant sur Google, j'ai trouvé que les gens recommandent généralement: Désactiver la connexion ssh via IPv6 (pas une solution pour …
Si j'écris un programme qui essaie de lire la mémoire à chaque adresse possible et que je l'exécute sur un Unix "complet", il ne pourra pas accéder à toute la RAM physique. Mais comment le système d'exploitation l'empêche-t-il de le faire? Je connais mieux les petites architectures de CPU où …
J'ai été proposé par mon patron pour être l'administrateur système de notre serveur de production redhat. Il m'a demandé de renforcer la sécurité pour éviter rm -f *que de tels incidents ne se produisent il n'y a pas longtemps. À l'heure actuelle, nous avons 53 utilisateurs qui entrent dans la …
Je veux créer un programme qui sera difficile à arrêter (même pour l'administrateur) une fois qu'il sera démarré (avec les privilèges root). Une fois démarré, le processus devrait continuer à démarrer au démarrage jusqu'à ce qu'il vous soit demandé de l'arrêter. Le processus d'arrêt devrait prendre un certain temps (c'est-à-dire …
J'ai deux clés ssh privées: un pour accéder à mes machines personnelles , un pour accéder aux serveurs à mon travail . J'ajoute ces deux clés à mon agent ssh avec ssh-add. Maintenant, lorsque je le fais, ssh -A root@jobsrvje souhaite transférer l'authentification de l'agent uniquement pour ma clé de …
J'ai lu ici qu'il est possible pour n'importe quelle application utilisant le serveur X de flairer les frappes vers n'importe quelle autre application qui utilise également le serveur X, y compris su(sur un terminal) ou gksu. J'ai entendu parler de quelques façons de sécuriser le serveur X comme Xephyr , …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.