Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Comment configurer mon système pour détruire toutes les données personnelles lorsqu'un certain mot de passe est entré? La motivation derrière ceci étant des trucs de la NSA. J'imagine qu'il y a trois cas d'utilisation principaux. Lors de la connexion, la saisie d'un mot de passe prédéterminé déclenche la destruction des …
Avec toute la paranoïa qui accompagne les révélations de la NSA et tout le reste, je me demande pourquoi le mécanisme d’installation du paquet Debian ne prend pas en charge le protocole HTTPS pour son transport, sans parler de l’utiliser par défaut. Je sais que les paquets debian ont une …
Certains de mes systèmes Linux et FreeBSD ont des dizaines d'utilisateurs. Le personnel utilisera ces nœuds "passerelle ssh" pour SSH vers d'autres serveurs internes. Nous craignons que certaines de ces personnes n'utilisent une clé SSH privée non chiffrée (clé sans phrase secrète . Cela est grave , car si un …
C'est mon /etc/sysconfig/iptables: Il a deux ports ouverts 80 Apache et 22 pour SSH. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p …
Je viens de créer une boîte Ubuntu 11.10 puis apt-get install apache2 php5d’installer apache2 et PHP 5 sur la boîte. Maintenant, il fonctionne comme un "serveur Web" et il charge le "Ça marche!" page. Maintenant, j'essaie de renforcer la sécurité et j'ai les questions suivantes sur les serveurs Web Linux: …
Supposons que j'utilisais sha1passpour générer un hachage d'un mot de passe sensible sur la ligne de commande. Je peux utiliser sha1pass mysecretpour générer un hachage de mysecretmais cela a l'inconvénient qui mysecretest maintenant dans l'histoire bash. Existe-t-il un moyen d’atteindre l’objectif final de cette commande tout en évitant de révéler …
J'essaie de configurer un script de déploiement à l'aide de Capistrano À une étape, le cap deploy:setupscript consiste à se connecter à mon serveur et à exécuter des commandes qui créent des répertoires. Puis je vois une erreur:msudo: sorry, you must have a tty to run sudo Il existe une …
J'ai beaucoup entendu parler de la création de sites darknet ces derniers temps. J'utilise aussi fréquemment le navigateur Tor . Le torservice est exécuté sur mon serveur Debian à la maison et il a été installé avec: sudo apt-get install tor J'ai une idée du fonctionnement du réseau Tor et …
J'ai récemment appris que (du moins sur Fedora et Red Hat Enterprise Linux), les programmes exécutables compilés en tant qu'exécutables indépendants de la position (PIE) bénéficient d'une protection renforcée de la randomisation de l'espace adresse (ASLR). Alors: comment puis-je tester si un exécutable particulier a été compilé en tant qu’exécutable …
Sur l'hébergement mutualisé Unix, si j'ai un fichier sensitive-data.txt et que j'émets: chmod 600 sensitive-data.txt L'utilisateur root peut-il toujours lire mon fichier? Plus précisément, je me demande s’il est prudent de stocker mon mot de passe dans le fichier mercurial hgrc. MISE À JOUR Nous avons décidé d'utiliser l'extension de …
Je m'interroge sur la sécurité des signaux UNIX. SIGKILLva tuer le processus. Alors, que se passe-t-il lorsqu'un processus d'utilisateur non root envoie un signal au processus d'un utilisateur root? Le processus exécute-t-il toujours le gestionnaire de signaux? Je suis la réponse acceptée (gollum), et je tape man capabilites, et je …
Pourquoi les gens ont-ils peur d'écrire des mots de passe dans la ligne de commande? Le fichier d'historique est situé dans ~/.history, il n'est donc disponible que pour l'utilisateur qui a exécuté les commandes (et root).
J'écris un programme qui testera des programmes écrits par des étudiants. J'ai bien peur de ne pas pouvoir leur faire confiance et je dois m'assurer que cela ne finira pas mal avec l'ordinateur qui l'exécute. Je pensais créer un test utilisateur avec un accès limité aux ressources système et exécuter …
Je suis assez nouveau dans le monde de l'administration système. Je travaille sur une application récemment et lorsque je vérifie les journaux de mon serveur d'applications, je reçois constamment diverses adresses IP essayant de ssh sur mon serveur par force. Voici un exemple de journal de mon serveur: Feb 14 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.