คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

1
ฉันจะแยกลายนิ้วมือจาก. ssh / known_hosts ได้อย่างไร
แล็ปท็อปของฉันมี~/.ssh/known_hostsไฟล์ที่มีประชากรดี ฉันต้องการใช้ประโยชน์เมื่อเชื่อมต่อกับโฮสต์ระยะไกลจากเดสก์ท็อปของฉันเนื่องจากการติดตามลายนิ้วมืออาจเป็นงานที่น่าเบื่ออย่างแท้จริง อย่างไรก็ตามฉันไม่สามารถหาวิธีที่จะถามssh-keygenหรือssh-keyscanบอกลายนิ้วมือที่เป็นที่รู้จักในพื้นที่สำหรับโฮสต์ที่รู้จักได้ ความคิดใด ๆ

13
Linux ไม่ชอบไวรัสมัลแวร์และสิ่งเหล่านั้นอย่างไร
Linux ได้รับการป้องกันไวรัสอย่างไร คำถามนี้เป็นคำถามที่ผู้ใช้ซูเปอร์ของสัปดาห์ อ่านบล็อกสำหรับรายละเอียดเพิ่มเติมหรือมีส่วนร่วมในบล็อกด้วยตัวคุณเอง

3
ฉันต้องมีข้อความรหัสผ่านสำหรับคีย์ SSH RSA ของฉันหรือไม่
ก่อนที่ฉันจะเริ่มงานปัจจุบัน (ที่ธุรกิจขนาดเล็ก) สำนักงานของฉันไม่มีไฟร์วอลล์บนเครือข่ายและไม่มีการสำรองข้อมูลใด ๆ เลย ตอนนี้ฉันได้ลงชื่อเข้าใช้ในระบบดูแลระบบ / แผนกหนึ่งคนไอทีฉันได้ทำสิ่งที่ฉันสามารถทำได้เพื่อเปลี่ยนสิ่งนี้ หลังจากอธิบายกับเจ้านายว่าเราเปราะบางอย่างไรเขาอนุญาตให้ฉันตั้งค่าเซิร์ฟเวอร์สำรองบางแห่งซึ่งหนึ่งในนั้นอยู่ที่บ้านของเขา ตอนนี้ฉันกำลังพยายามตั้งค่าทุกอย่างเพื่อให้สามารถสำรองข้อมูลรายวันโดยอัตโนมัติ ฉันวางแผนที่จะใช้ rsync ผ่าน ssh เพื่อทำสิ่งนี้ เพื่อความปลอดภัยและเพื่อความสะดวกในการดำเนินการอัตโนมัติฉันวางแผนที่จะปิดใช้งานการเข้าสู่ระบบรหัสผ่าน ssh และใช้การตรวจสอบคีย์ rsa เท่านั้น ถ้าฉันมีชุดข้อความรหัสผ่าน rsa แล้วฉันจะต้องป้อนรหัสผ่านและนั่นก็เป็นปัญหา การไม่มีข้อความรหัสผ่าน rsa ทำให้สิ่งต่าง ๆ มีความปลอดภัยน้อยลงหรือไม่? ฉันเป็นคนเดียวใน บริษัท ที่มีเบาะแสเกี่ยวกับสิ่งนี้ดังนั้นฉันจึงไม่กังวลเกี่ยวกับบางคนที่เรียกสถานีในเครื่องของฉัน (ซึ่งมักจะถูกล็อคเมื่อฉัน AFK อยู่แล้ว) ) และ ssh-ing เป็นหนึ่งในเซิร์ฟเวอร์สำรองและทำความเสียหายใด ๆ ฉันยังใหม่มากสำหรับโลกแห่งการบริหารระบบและนี่เป็นครั้งแรกที่ฉันทำสิ่งนี้และฉันไม่ต้องการออกจากช่องใด ๆ ในการตั้งค่าความปลอดภัย คอมพิวเตอร์ที่มีปัญหาในที่นี้กำลังเรียกใช้ Ubuntu 10.10, SME Server และ OSX 10.6 …

4
วิธีรันงาน cron ในฐานะผู้ใช้ที่ระบุได้อย่างไร?
ฉันต้องการทำงาน cron ในฐานะผู้ใช้เฉพาะบนเครื่องของฉัน ฉันจะระบุผู้ใช้สำหรับงาน cron ให้ทำงานอย่างไร งาน cron จะทำงานบนเซิร์ฟเวอร์ (ทำงานบน Ubuntu 10.0.4) 'ผู้ใช้' คือผู้ใช้ที่ถูกสร้างขึ้นโดยเฉพาะสำหรับการทำงานด้านเซิร์ฟเวอร์เฉพาะ 'ผู้ใช้' เหล่านี้มีสิ่งที่เหมือนกัน: ไม่สามารถเข้าสู่ระบบ มีการ จำกัด การเข้าถึงโฟลเดอร์ / ไฟล์เฉพาะ

6
จะเก็บคีย์ SSH ได้อย่างไร
ฉันเริ่มใช้คีย์ SSH แทนรหัสผ่านเมื่อเร็ว ๆ นี้ (ขอบคุณ GitHub แน่นอน) ดังนั้นโปรดจำไว้ว่าฉันค่อนข้างใหม่สำหรับแนวคิดทั้งหมดนี้ ปัจจุบันกุญแจของฉันอยู่ภายใต้ ~ / .ssh แต่ฉันไม่แน่ใจว่านี่เป็นการปฏิบัติที่ดีหรือไม่ เช่นถ้าฉันมีหลายเครื่องฉันต้องทำซ้ำกุญแจส่วนตัวของฉันซึ่งฉันคิดว่าไม่เป็นที่ต้องการ หรือถ้า HDD ของฉันไปที่ kaput ฉันก็จะสูญเสียกุญแจเหล่านั้นซึ่ง (ฉันเดา) ก็เป็นสิ่งที่ไม่พึงประสงค์เช่นกัน ดังนั้นวิธีปฏิบัติที่ดีที่สุดในการจัดเก็บคีย์ SSH อย่างปลอดภัยสะดวกและเชื่อถือได้คืออะไร ดูเหมือนว่าการใช้สมาร์ทการ์ดเป็นตัวเลือก (ดูสมาร์ทการ์ดสำหรับการจัดเก็บคีย์ gpg / ssh (Linux) - ฉันต้องมีอะไรบ้าง ) นี่เป็นสิ่งที่ดีที่สุดหรือไม่ อัปเดต: สาเหตุของคำถามคือบริการต่าง ๆ (เช่น GitHub, AWS EC2) ให้คำแนะนำเกี่ยวกับวิธีการตั้งค่าคีย์ SSH สำหรับการใช้บริการ แต่พื้นหลังไม่มากถึงไม่มีเลย (เช่นจะทำอย่างไรถ้าคุณมีคีย์ที่สร้างขึ้นแล้ว โดยssh-keygen[1] มาตรการรักษาความปลอดภัยที่แนะนำคืออะไร) และมันไม่ชัดเจนว่าข้อมูลนั้นไม่สำคัญหรือคุณคาดว่าจะรู้ว่า …


7
SCP ไปยังเซิร์ฟเวอร์ระยะไกลด้วย sudo
ฉันมีไฟล์บนเซิร์ฟเวอร์ A (ซึ่งอยู่หลัง NAT ดังนั้นจึงไม่สามารถกำหนดแอดเดรสได้โดยตรง) ไฟล์จะต้องคัดลอกไปยังเซิร์ฟเวอร์ B ในไดเรกทอรีที่ จำกัด ไว้ที่รูท ฉันมีบัญชีบนเซิร์ฟเวอร์ B พร้อมสิทธิ์ sudo ไวยากรณ์สำหรับคำสั่ง scp คืออะไร

11
แสดงรายการคอมพิวเตอร์บน LAN ใน Linux
ฉันเป็นนักพัฒนาเว็บที่พยายามรักษาความปลอดภัยให้ดียิ่งขึ้น ฉันกำลังพยายามหาวิธี (ใน Linux / Debian based distros) เพื่อแสดงรายการคอมพิวเตอร์ทั้งหมดใน LAN เดียวกันเน็ตบุ๊คของฉันเปิดอยู่ ฉันลอง "arp -n" แต่ฉันไม่รู้สึกว่ามันเป็นรายการที่สมบูรณ์เพราะ iPhone ของฉันอยู่ในเราเตอร์ wi-fi เดียวกับเน็ตบุ๊กของฉันและนั่นก็ไม่ได้เกิดขึ้น มีวิธีที่ดีกว่าในการรับรายชื่อเครื่องทั้งหมดที่ใช้เกตเวย์เดียวกันทั้งหมดหรือไม่

6
มีจุดในการติดตั้งโปรแกรมป้องกันไวรัสบน Ubuntu หรือไม่?
ฉันเพิ่งเริ่มใช้งาน Ubuntu ฉันสงสัยเกี่ยวกับจุดที่ติดตั้งโปรแกรมป้องกันไวรัสบน Ubuntu ใน SuperUser ฉันพบความคิดเห็นว่าตรวจพบ "ไวรัส windows" เท่านั้นและลบออก มีจุดในการติดตั้งโปรแกรมป้องกันไวรัสหรือไม่หากฉันไม่มีระบบปฏิบัติการอื่น เท่าที่ฉันรู้ไม่มีไวรัสสำหรับ Linux มัลแวร์และโปรแกรมที่เป็นอันตรายอื่น ๆ ปลอดภัยหรือไม่ที่จะไม่ติดตั้งซอฟต์แวร์ป้องกันใด ๆ

2
ค่าแฮ MD5 จะแตกต่างจาก Bash และ PHP [ซ้ำกัน]
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว: เหตุใดแฮชของบรรทัดคำสั่งของฉันจึงแตกต่างจากผลลัพธ์แฮช MD5 ออนไลน์ 4 คำตอบ ฉันพยายามสร้างผลรวมMD5 (โดยใช้ md5sum) ของสตริง "hello" ฉันลองใช้วิธีการต่าง ๆ เช่นเครื่องมือ md5sum ใน Linux, ฟังก์ชั่น MD5 () ของ PHP รวมถึงข้อความออนไลน์ต่างๆให้กับนักแปล md5sum echo "hello" | md5sum และ echo "hello" > file && md5sum file b1946ac92492d2347c6235b4d2611184ให้ผล แต่ของ PHP md5 () 5D41402ABC4B2A76B9719D911017C592ฟังก์ชันและเกือบทุกเครื่องกำเนิดไฟฟ้าออนไลน์ให้เอาท์พุท เหตุผลคืออะไร
60 linux  bash  security  php  md5sum 

2
ได้รับอนุญาตให้สร้างลิงก์สัญลักษณ์ใน Windows 7 หรือไม่
ฉันจะให้สิทธิ์ผู้ใช้ในการสร้าง symlink ใน Windows 7 ได้อย่างไร ฉันค้นหาผ่าน "นโยบายกลุ่ม" และ Google แล้ว แต่ไม่พบอะไรเลย ในหมายเหตุด้านข้างมีวิธีการค้นหาทุกอย่างในตัวแก้ไขนโยบายกลุ่มหรือไม่ ตัวกรองดูเหมือนว่าจะทำงานเฉพาะกับทรีย่อยเท่านั้น ฉันไม่เคยพบสิ่งใดเลยโดยใช้ตัวกรอง

2
ทำไม Google จึงเรียก Thunderbird ว่า“ ปลอดภัยน้อยกว่า”
ฉันไม่เคยมีปัญหาในการใช้ Gmail กับ Thunderbird แต่ในขณะที่พยายามใช้ไคลเอ็นต์ซอฟต์แวร์ฟรีสำหรับ Google Talk / แชท / แฮงเอาท์ฉันพบว่าตามเอกสารของ Google ใน "แอปที่ปลอดภัยน้อย" : ตัวอย่างของแอพที่ไม่รองรับมาตรฐานความปลอดภัยล่าสุด ได้แก่ [... ] โปรแกรมรับส่งเมลเดสก์ท็อปเช่น Microsoft Outlook และ Mozilla Thunderbird Google เสนอสวิตช์บัญชีทั้งหมดที่ปลอดภัยหรือไม่ปลอดภัย ("อนุญาตแอปที่ปลอดภัยน้อย") ทำไม Google ถึงพูดว่าธันเดอร์เบิร์ด "ไม่รองรับมาตรฐานความปลอดภัยล่าสุด" Google พยายามที่จะบอกว่าโปรโตคอลมาตรฐานเช่น IMAP, SMTP และ POP3 เป็น "วิธีที่ปลอดภัยน้อยกว่า" ในการเข้าถึงกล่องจดหมายหรือไม่? พวกเขากำลังพยายามจะบอกว่าการใช้งานของผู้ใช้ที่ทำจากซอฟต์แวร์ที่ทำให้บัญชีของพวกเขามีความเสี่ยง? หรืออะไร? รายงานช่องโหว่ของ Secunia : Mozilla Thunderbird 24.x (อยู่ที่ …


4
การค้นหาว่าแอปใดกำลังใช้งานเว็บแคม
เมื่อวานฉันกำลังทำงานบนแล็ปท็อปของฉัน ทันใดนั้นฉันสังเกตเห็นว่าไฟแสดงสถานะของเว็บแคมเปิดอยู่แม้ว่าฉันจะไม่ได้ใช้สายวิดีโอหรือใช้เว็บแคม แต่อย่างใด มันทำให้ฉันประหลาดใจ มันทำให้ฉันตกใจที่แอปพลิเคชั่นที่ไม่รู้จักในคอมพิวเตอร์ของฉันใช้เว็บแคมของฉันโดยไม่ได้รับอนุญาตและอาจส่งวิดีโอสตรีมนั้นไปยังพระเจ้ารู้ว่าอยู่ที่ไหนบนอินเทอร์เน็ต ในที่สุดมันก็กลายเป็น Skype ซึ่งอยู่ในระหว่างการหยุดทำงาน (แม้ฉันจะไม่โทรติดต่อก็ตาม) ดังนั้นเรื่องราวก็จบลงด้วยดี แต่ครั้งต่อไปที่ฉันเห็นไฟแสดงสถานะของเว็บแคมฉันต้องการพร้อม ฉันต้องการทราบว่าแอปใดกำลังใช้งานเว็บแคมอยู่ดังนั้นฉันจึงสามารถทำลายมันได้ ไม่มีใครรู้ว่าฉันจะรู้ได้อย่างไรว่าแอพใดกำลังใช้งานเว็บแคมอยู่? (ฉันใช้ Windows XP)

2
คุณจะทำอย่างไรถ้าคุณถูกแฮ็คโดยสิ่งที่มาจากที่อยู่ IP ที่ถูกกฎหมายอย่างเช่นจาก Google
ก่อนหน้าวันนี้ฉันได้รับแจ้งให้ใช้ CAPTCHA เพราะกิจกรรมการค้นหาที่น่าสงสัยเมื่อทำการค้นหาโดย Google ฉันจึงสันนิษฐานว่าพีซีในเครือข่ายของฉันมีไวรัสหรืออะไรบางอย่าง หลังจากมองไปรอบ ๆ ฉันสังเกตเห็น - จากบันทึกของเราเตอร์ - มีการเชื่อมต่อกับ Raspberry Pi ของฉันมากมายที่ฉันตั้งไว้เป็นเว็บเซิร์ฟเวอร์ - พอร์ตส่งต่อไปที่ 80 และ 22 - ดังนั้นฉันจึงดึงการ์ดปิดพอร์ตนั้นไปข้างหน้าและ ถ่ายภาพใหม่ในครั้งนี้ในฐานะ " หม้อน้ำผึ้ง " และผลลัพธ์น่าสนใจมาก หม้อน้ำผึ้งกำลังรายงานว่ามีความพยายามในการเข้าสู่ระบบด้วยชื่อผู้ใช้ / รหัสผ่านpi/ raspberryและบันทึก IP ของ - เหล่านี้มาในเกือบทุกวินาที - และ IP บางส่วนเมื่อฉันตรวจสอบควรเป็น IP ของ Google ดังนั้นฉันไม่รู้ว่าพวกเขากำลังทำอะไรถ้ามันควรจะเป็น“ หมวกขาว ” หรืออะไรก็ตาม ดูเหมือนว่าเป็นการบุกรุกที่ผิดกฎหมาย พวกเขาไม่ได้ทำอะไรหลังจากลงชื่อเข้าใช้ นี่คือตัวอย่างที่อยู่ IP: …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.