Questions marquées «security»

Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.






7
Existe-t-il un moyen de transmettre des données sensibles dans bash en utilisant une invite, pour n’importe quelle commande?
Supposons que j'utilisais sha1passpour générer un hachage d'un mot de passe sensible sur la ligne de commande. Je peux utiliser sha1pass mysecretpour générer un hachage de mysecretmais cela a l'inconvénient qui mysecretest maintenant dans l'histoire bash. Existe-t-il un moyen d’atteindre l’objectif final de cette commande tout en évitant de révéler …

1
Est-il possible de désactiver requiretty?
J'essaie de configurer un script de déploiement à l'aide de Capistrano À une étape, le cap deploy:setupscript consiste à se connecter à mon serveur et à exécuter des commandes qui créent des répertoires. Puis je vois une erreur:msudo: sorry, you must have a tty to run sudo Il existe une …
39 security  sudo  tty 

1
Comment créer un site web darknet / Tor sous Linux?
J'ai beaucoup entendu parler de la création de sites darknet ces derniers temps. J'utilise aussi fréquemment le navigateur Tor . Le torservice est exécuté sur mon serveur Debian à la maison et il a été installé avec: sudo apt-get install tor J'ai une idée du fonctionnement du réseau Tor et …
38 debian  security  tor 

5
Comment tester si un binaire Linux a été compilé en tant que code indépendant de la position?
J'ai récemment appris que (du moins sur Fedora et Red Hat Enterprise Linux), les programmes exécutables compilés en tant qu'exécutables indépendants de la position (PIE) bénéficient d'une protection renforcée de la randomisation de l'espace adresse (ASLR). Alors: comment puis-je tester si un exécutable particulier a été compilé en tant qu’exécutable …






7
Mon serveur est constamment attaqué [fermé]
Je suis assez nouveau dans le monde de l'administration système. Je travaille sur une application récemment et lorsque je vérifie les journaux de mon serveur d'applications, je reçois constamment diverses adresses IP essayant de ssh sur mon serveur par force. Voici un exemple de journal de mon serveur: Feb 14 …
32 ssh  security 

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.