Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Je configure un compte utilisateur restreint pour l'utilisateur ricardo, un utilisateur gênant sur mon système. Je veux lui accorder le droit de créer des répertoires en utilisant sudo, ce qu'il doit parfois faire. J'envisage cette règle dans mon /etc/sudoersdossier: ricardo ALL=(root) NOPASSWD: /bin/mkdir En utilisant uniquement cette règle, y a-t-il …
Parfois, il est nécessaire de supprimer un fichier dans un système de fichiers et de s'assurer que le fichier a vraiment disparu. Un fichier contenant des mots de passe sensibles, par exemple, doit être complètement effacé du disque. Émettre un simple rmsur un système de fichiers typique supprime l'inode ("pointeur") …
J'ai besoin de limiter les ports qui peuvent être distants ' ssh -R' transmis par un utilisateur. Je connais l' permitopenoption sur authorized_keys, mais comme il est dit sur la page de manuel, cela ne limite que ssh -Lla redirection de port locale ' ' Comme discuté ici, un utilisateur …
Ceci est indiqué dans la page de manuel de systemd-nspawn Notez que même si ces précautions de sécurité sont prises, systemd-nspawn ne convient pas aux configurations de conteneurs sécurisées. De nombreuses fonctionnalités de sécurité peuvent être contournées et sont donc principalement utiles pour éviter des modifications accidentelles du système hôte …
J'ai lu sur la configuration des clés ssh sous Linux et j'ai quelques questions. Corrige moi si je me trompe… Disons que l'hôte tr-lgto veut se connecter à l'hôte tr-mdm à l'aide de ssh. Si nous voulons être sûrs qu'il s'agit du vrai tr-mdm, nous générons une paire de clés …
Si j'appelle une commande avec des arguments comme ceci: bob@bob-pc:~$ command -arg1 -arg2 ... d'autres utilisateurs peuvent-ils visualiser les arguments passés à la commande?
J'essaie de générer une clé gpg $ gpg --full-gen-key mais finalement j'obtiens une erreur gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory Je suis sur Arch Linux. $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software Foundation, Inc. …
J'ai lu ou entendu quelque part (peut-être dans le cours SELinux de LinuxCBT ; mais je ne suis pas sûr) qu'il existe des serveurs Linux en ligne, pour lesquels le mot de passe de l'utilisateur root est également donné. Le serveur Linux est renforcé en utilisant les règles SELinux, de …
Je suis curieux de savoir s'il est possible de laisser un shell racine s'exécuter dans une session d'écran détachée. Je ne fais généralement jamais ça. Mis à part le risque que mon compte d'utilisateur non root soit compromis (mot de passe exposé, clé ssh compromise, etc.), existe-t-il d'autres vecteurs d'entrée …
Je prévois de revenir à Linux en tant que machine de bureau. Je voudrais le rendre plus sûr. Et essayez quelques techniques de durcissement, d'autant plus que j'ai l'intention d'obtenir mon propre serveur. Quelle serait une bonne stratégie de durcissement saine? Quels outils dois-je utiliser - Apparmor, SELinux, SMACK, chroot? …
Il existe un certain nombre de packages différents pour bloquer les adresses IP à partir desquelles des attaques SSH par force brute sont lancées sur votre système. Par exemple: DenyHosts Sshguard fail2ban Quels sont les avantages / inconvénients de ceux-ci ou d'autres? Ma solution actuelle consiste à prendre l'e-mail que …
Il est préférable d'utiliser des clés publiques pour SSH. Alors mon sshd_configa PasswordAuthentication no. Certains utilisateurs ne se connectent jamais, par exemple un utilisateur sftp avec shell /usr/sbin/nologin. Ou un compte système. Je peux donc créer un tel utilisateur sans mot de passe avec adduser gary --shell /usr/sbin/nologin --disabled-password. Est-ce …
L'Armis Lab a découvert une nouvelle attaque vectorielle affectant tous les appareils avec Bluetooth, y compris les systèmes Linux et IoT. Attaque de BlueBorne sur Linux Armis a révélé deux vulnérabilités dans le système d'exploitation Linux qui permettent aux attaquants de prendre le contrôle total des appareils infectés. Le premier …
Je suis sur Ubuntu 15.04 et aujourd'hui j'ai lu un article sur la sécurité Linux à partir de ce lien. Tout s'est bien passé jusqu'à ce que la partie du compte UID 0 Seul root doit avoir l'UID 0. Un autre compte avec cet UID est souvent synonyme de backdoor. …
Je déconnais avec PowerShell cette semaine et j'ai découvert que vous devez signer vos scripts pour qu'ils puissent être exécutés. Existe-t-il des fonctionnalités sécurisées similaires sous Linux qui empêchent l'exécution des scripts bash? La seule fonctionnalité similaire à celle-ci, à ma connaissance, est celle de SSH nécessitant une certaine clé.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.