Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Je cours : :~$ sudo rkhunter --checkall --report-warnings-only Un des avertissements que j'ai: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text et root.rulescontient: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Je voudrais comprendre la signification et le rôle de ces variables SUBSYSTEM, ENV{MAJOR}et SYMLINK+.
Fedora utilise des clés GPG pour signer des packages RPM et des fichiers de somme de contrôle ISO. Ils répertorient les clés utilisées (y compris les empreintes digitales) sur une page Web. La page Web est livrée via https. Par exemple, le fichier de somme de contrôle pour Fedora-16-i386-DVD.isoest signé …
Lorsque vous ssh, le mot de passe que vous entrez pour vous connecter peut-il être intercepté si vous utilisez une connexion Wi-Fi publique non fiable (café, bibliothèque, aéroport, etc.).
J'utilise Debian 9.1 avec KDE et je me demande pourquoi il vient sans pare-feu installé et activé par défaut? gufw n'est même pas dans les packages de DVD1. Les gens doivent-ils se connecter à Internet avant d' obtenir un pare-feu? Pourquoi? Même si tous les ports sont fermés par défaut, …
J'exécute des serveurs Web de production Centos. Je veux savoir quelle est la meilleure pratique pour exécuter des mises à jour. Dois-je automatiser cela avec yum-cron ou yum-updatesd? Ou existe-t-il un risque de mise à jour des sites, il serait donc préférable de mettre à jour sur un serveur de …
Depuis la findpage de manuel : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally …
Dans un système de fichiers Linux standard, lesquels de ces répertoires communs sont accessibles en écriture par défaut ? /tmp /etc /var /proc /bin /boot /.... .... Pourquoi sont-ils accessibles en écriture dans le monde? Cela pose-t-il un risque pour la sécurité?
Je sais que la plupart des fichiers, lorsqu'ils sont supprimés, ne sont pas réellement supprimés du disque et peuvent être récupérés plus tard. Comment puis-je m'assurer qu'un répertoire que j'avais supprimé sera réellement supprimé du disque? Existe-t-il des utilitaires pour cela? J'utilise Debian Linux.
Quand j'essaye de telnet à un port sur un serveur, et s'il n'y a aucun programme écoutant sur ce port telnet meurt avec une erreur «incapable de se relier…». Je comprends que. Mais, pourquoi avons-nous besoin d'un pare-feu s'il n'y a aucun programme à l'écoute sur les ports?
La plupart des distributions que je connais ont une sorte de fonctionnalité de référentiel où de nouveaux packages peuvent être téléchargés après l'installation. Quelles distributions le font de manière sécurisée et lesquelles ne le font pas de manière sécurisée. Je pense en particulier aux vecteurs d'attaque comme l'homme au milieu …
J'utilise Ubuntu avec plusieurs utilisateurs et je veux rendre les dossiers visibles uniquement pour un utilisateur spécifique. Une idée comment faire?
Je suis chargé d'automatiser un déchiffrement gpg à l'aide de cron (ou de tout outil de planification de travaux compatible avec Ubuntu Server). Puisqu'il doit être automatisé, j'ai utilisé, --passphrasemais il se retrouve dans l'historique du shell, il est donc visible dans la liste des processus. Comment puis-je automatiser le …
Existe-t-il des méthodes pour vérifier ce que vous exécutez réellement à partir d'un script bash? Supposons que votre script bash appelle plusieurs commandes (par exemple: tar, mail, scp, mysqldump) et vous êtes prêt à vous assurer que tarle réel, réel tar, qui est déterminable par l' rootutilisateur étant le fichier …
Je teste actuellement gpg --genkeysur une machine virtuelle Linux. Malheureusement, ce logiciel semble s'appuyer sur /dev/randompour recueillir l'entropie et demande poliment à l'utilisateur de taper manuellement les écrans après les écrans de saisie cryptographique aléatoire afin qu'il finisse par générer une clé, et je n'ai trouvé aucun paramètre de ligne …
Sous Windows, vous pouvez appliquer en appuyant sur Ctrl+ Alt+ Delpour déclencher une interruption qui affiche la fenêtre de connexion. Lorsque vous vous connectez à une console d'un ordinateur Linux: comment savoir si cette connexion est réelle ou simulée pour voler mes informations d'identification?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.