Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Quels systèmes et processus de sécurité sont en place pour empêcher des tiers malveillants de pirater / compromettre la sécurité du code dans les miroirs Debian, ou pour vérifier que les paquets que nous recevons sont bien ceux que les responsables pensent qu'ils sont?
Les divers set*gid()appels système nécessitent des privilèges pour changer de groupe, sauf dans de très rares cas. La modification du groupe principal en l'un des groupes supplémentaires des processus ne semble pas être l'un d'eux, ce qui signifie que les commandes newgrp/, sgpar exemple, doivent élever les privilèges pour changer …
Disons que j'ai un ensemble de machines (appelées ici les machines des clients) dans lesquelles seule une petite liste de personnes (appelées le personnel de support) est autorisée à SSH, en utilisant un seul compte par machine (le compte d'accès au support). Le personnel d'assistance est uniquement censé se connecter …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un seul problème en modifiant ce post . Fermé il y a 5 ans . Je ne connais pas grand-chose au …
Je voudrais savoir comment appliquer le correctif de cette vulnérabilité sur cygwin. Je courais le CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 Cygwinde Cygwin sur Windows 7. #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ …
J'exécute un serveur dédié, où j'ai remarqué récemment une utilisation élevée du processeur et j'ai vérifié les processus. Il semble que quelqu'un (compte mick) minait sur mon serveur. Comment est-ce possible? Le processus est ci-dessous. J'ai suspendu le compte. Que devrais-je faire d'autre? 25516 mick 30 10 778m 6728 1132 …
J'exécute Debian Wheezy avec Iceweasel comme navigateur et j'ai installé le plugin Flash similaire à cette description . Aujourd'hui, j'ai lu que non seulement Flash sur Windows et Mac, mais aussi Adobe Flash Player 11.2.202.350 et les versions antérieures pour Linux sont vulnérables à l' exploitation . En vérifiant ma …
Le problème se pose pour un ordinateur multi-utilisateur avec échange crypté, quant à la façon de permettre à chaque utilisateur d'hiberner et de sortir de l'hibernation sans compromettre la sécurité des autres utilisateurs. Je cherche un moyen de crypter l'utilisation de swap de chaque utilisateur spécifiquement pour eux, de telle …
Je comprends cela /dev/kmemet je /dev/memdonne accès à la mémoire (c.-à-d. La RAM brute) du système. Je suis également conscient que cela /dev/kmempeut être complètement désactivé dans le noyau et que l'accès peut être restreint /dev/mem. Il me semble, avoir un accès brut à la mémoire peut être utile pour …
Par rapport à cette question: En observant le comportement de fatrace, je remarque quelque chose qui me préoccupe. Voici les premières lignes de sortie de la commande "fatrace | grep konsole" konsole(4112): O /etc/passwd konsole(4112): CO /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): …
Est-ce un piège? J'ai fait ces étapes dans FreeBSD 10: 1) ssh en tant que root interdit 2) connecté en tant qu'utilisateur 3) su en tant que root 4) comme root chsh a changé le nom de l'utilisateur "user" en "luser" 5) quitter la racine Et à partir de ce …
Sur ce VPS, il y a trois utilisateurs: root, another_one, personne. Tous les fichiers de serveur Web, les configurations, etc. appartiennent à root. Cependant, je doute de ce qui concerne le fonctionnement. Si j'utilise root pour le serveur web, je peux exposer le système à des failles de sécurité, alors …
La page de manuel d'OpenBSD afterboot (8) suggère: "Vous souhaiterez peut-être renforcer la sécurité en éditant / etc / fbtab comme lors de l'installation de X." Comment pourrait-on faire cela? Quelles lignes, ajoutées à /etc/fbtab, aideraient à sécuriser X Windows?
Debian est livrée avec plusieurs hardenpackages, conçus pour sécuriser un ordinateur. Mes besoins sont très simples: traitement de texte et navigation sur le Web. Je n'exécute aucun serveur spécial, n'utilise pas SSH, telnet, etc. Le seul logiciel qui devrait utiliser Internet, à ma connaissance, est iceweaselet apt. Existe-t-il un moyen …
Toutes mes partitions sont cryptées ( /et /home), mais la /bootpartition doit rester non cryptée et est ouverte à la manipulation. Je pensais à hacher le noyau au démarrage et à comparer le résultat avec une valeur stockée (générée lors de la compilation, enregistrée sur mon lecteur chiffré) pour voir …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.