Articles of security

Sécurité avec transfert IP du kernel activé

J'ai récemment activé le transfert IP sur un server Web de production qui agit également en tant que server VPN. Quelles questions de security, si vous en avez, je me suis juste mis en place? Et y a-t-il des règles iptables que je devrais mettre en place pour limiter l'envoi à mon tunnel VPN?

Voir si le file a été copié sur USB

Y at-il un moyen de voir si un file a été copié sur un lecteur USB? (Ex: J'ai le file secret.db et je suppose que mon ami l'a copié dans son lecteur USB. Avec stat $filename je ne vois pas la mise à jour a / c / m / time car cp ne met […]

Cryptage du directory de base pour la sécurisation des données après la corruption du disque dur

Toujours quand j'installe le operating system Linux (par exemple Ubuntu), il est possible de chiffrer le directory personnel. Je me demandais pourquoi est-ce utile. Est-ce bon dans le cas où mon disque dur est corrompu et je dois aller chez mon fabricant et laisser le disque dur à lui pendant environ un mois pour la […]

Empêchez le piratage du file grub.conf en utilisant un «sauvetage en direct» à partir d'un iso linux en direct

Il est arrivé que j'avais mis le mot de passe grub dans grub.conf. Mais, en utilisant un linux iso en direct, j'ai pu supprimer le mot de passe du file grub.conf. Veuillez lire les étapes pour le même mentionné dans ce lien: http://gofedora.com/how-to-recover-crack-root-password-grub-locked/ Au lieu d'éditer menu.lst, j'ai édité le file grub.conf. Repose toutes les […]

Empêcher l'user d'accéder à l'environnement Live CD ou au mode de récupération?

J'ai créé un count sur ubuntu qui est juste un user standard mais sans access internet. J'ai aussi enlevé le 'mode de récupération' du menu Grub de sorte que l'on ne peut pas choisir cette option accéder à la racine et inverser toutes mes modifications (peut-être une option plus sûre aurait pu être mot de […]

pourquoi un léger retard après l'échec de la connection dans tty

Duplicata possible: Pourquoi un mauvais mot de passe donne un grand retard Chaque fois que je masque mon mot de passe lors de la connection à un tty, j'ai remarqué que je dois attendre une seconde avant de pouvoir me reconnecter. Je n'arrive pas à find la raison de cela ni ce qui le cause. […]

counts inutiles sous Linux

Il est recommandé en durcissant que les counts inutiles soient supprimés. Ces counts incluent-ils les counts de process et de démons? Quels sont les problèmes de security liés aux counts d'users inutiles? Les attaquants peuvent-ils endommager les systèmes avec des counts inutiles compromis?

Sshd_config TPCKeepAlive utilise toujours un canal non crypté et donc vulnérable

Ce post de 2008 dans ubuntuforums recommand de désactiver TCPKeepAlive Désactiver les messages TCP KeepAlive. Ces messages sont spoofables et sont envoyés en dehors du canal crypté, et ClientAliveInterval est une alternative cryptée et non cryptable (donc je sais), donc je ne vois aucune raison d'utiliser TCPKeepAlive. Est-ce toujours le cas? Est-il sécurisé d'utiliser TCPKeepAlive […]

Serveur compromis avec les logiciels malveillants "/ usr / bin / fuck" et "/usr/bin/fake.cfg"

Je ne request pas quoi faire avec une boîte compromise. Plus précisément, je request si quelqu'un a de l'expérience avec hack / malware parmi d'autres files qui laisse les files "/usr/bin/fake.cfg" et "/ usr / bin / fuck". Je peux voir en partie ce qu'il fait et comment. Je réalise que le plan d'action le […]

RAID1 vs rsync – security?

Je suis en train de configurer un server NAS en utilisant un Odroid XU4 et deux disques durs de 2 To. Quelle configuration serait plus sécurisée (risque plus faible de perte de données / récupération plus facile): configurer un RAID1 avec mdadm avoir deux périphériques distincts, les périphériques de synchronisation utilisant rsync périodiquement Je sais […]