Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
L'explication technique de ce qu'est un conteneur non privilégié est assez bonne. Cependant, ce n'est pas pour un utilisateur PC ordinaire. Y a-t-il une réponse simple quand et pourquoi les gens devraient utiliser des conteneurs non autorisés, et quels sont leurs avantages et inconvénients?
Je viens de passer quelques heures à jouer avec Puppy linux, qui a de très belles fonctionnalités, mais certaines choses concernant son approche de la sécurité (au moins les paramètres par défaut) m'inquiètent: Il semble que la façon prévue de l'utiliser est de tout exécuter en tant que root Il …
J'ai configuré mon environnement pour créer un vidage de mémoire de tout ce qui se bloque, mais lorsque j'exécute un programme avec SUID défini sur un utilisateur différent de l'utilisateur exécutant, il ne crée pas de vidage de mémoire. Une idée de pourquoi cela pourrait être? Je ne l'ai trouvé …
J'utilise Debian et j'ai besoin d'un moyen de formater l'intégralité du disque dur afin de ne laisser aucune trace dessus parce que je veux le donner à un ami. Alors, quelle sera la meilleure façon de le formater? Si je réinstalle le système d'exploitation, il ne le formatera pas entièrement. …
Voici quelques instructions sur la façon de désactiver votre sudomot de passe. Ceux-ci portent l'avertissement suivant Si vous désactivez le sudomot de passe de votre compte, vous compromettez sérieusement la sécurité de votre ordinateur. Toute personne assise sur votre compte connecté sans surveillance aura un rootaccès complet et les exploits …
J'ai récemment (re) trébuché sur ceci: Le cheval de Troie Linux passe inaperçu pendant près d'un an (Unreal IRCd) Oui, je sais que l'ajout de PPA / logiciels aléatoires à partir d'une source non fiable pose des problèmes (ou pire). Je ne fais jamais ça, mais beaucoup le font (de …
J'ai récemment découvert que quelqu'un utilisait mon ordinateur sans consentement, parcourant des dossiers, etc. Je pouvais changer tous mes mots de passe immédiatement, mais je suis curieux de savoir ce que recherchait la partie intrusive. Je voudrais donc mettre en place un piège (sourire maléfique). Quel logiciel surveillera toute activité …
Pour Linux personnel sur mes blocs-notes personnels, j'ai généralement défini mon environnement sur la connexion automatique en tant que root, même sous X ou des niveaux d'exécution inférieurs. J'ai trouvé que mon flux de travail est très agréable et rapide, sans avoir besoin de taper suou de me sudodemander par …
Dans VMS, on peut dire au système de fichiers d'écrire des fichiers indésirables sur le contenu existant d'un fichier lorsqu'il est supprimé. Voici la commande DCL pour identifier le fichier pour ce type de traitement: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT Cela permet à la stratégie d'être définie à un moment donné, …
Sur mon système Debian GNU / Linux 9, lorsqu'un binaire est exécuté, la pile n'est pas initialisée mais le tas est initialisé à zéro. Pourquoi? Je suppose que l'initialisation à zéro favorise la sécurité mais, si pour le tas, pourquoi pas aussi pour la pile? La pile n'a-t-elle pas non …
J'ai besoin d'imprimer certaines variables à l'écran mais je dois de préférence brouiller les premiers caractères et je me demandais s'il y avait une commande echo dans bash qui peut brouiller les premiers caractères d'une valeur secrète lors de l'impression sur le terminal: echo 'secretvalue' ********lue
Si vous deviez définir globalement alias ':(){ :|:& };:'='echo fork bomb averted' serait-ce une stratégie de sécurité efficace pour éviter l'exécution de la bombe à la fourche Bash ou y aurait-il encore un moyen de l'exécuter? Je suppose que la question se résume à: existe-t-il un moyen d'exécuter une commande …
Pour un cours sur la sécurité informatique, je veux démontrer une élévation de privilèges aux étudiants. Pour ce faire, j'ai parcouru la exploit/linux/localliste du cadre Metasploit, trouvant (entre autres) à exploit/linux/local/sock_sendpagepartir d'août 2009. J'ai installé une machine virtuelle avec Ubuntu Server 9.04 32 bits ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) à partir d'avril …
J'ai remarqué qu'après avoir désinstallé le postgresqlpaquet dans ArchLinux, l' postgresutilisateur et le groupe ne sont pas supprimés automatiquement. Il en va de même pour certains autres packages. En approfondissant cela, je suis tombé sur cette page , qui dit: Les packages répertoriés ici utilisent userdel/ groupdelpour supprimer l'utilisateur qu'ils …
Il y a plusieurs personnes avec un accès root à une VM particulière dont je suis responsable. Je voudrais savoir quelle adresse IP a été utilisée pour se connecter à root.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.