คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

0
ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบสามารถเพิ่มสิทธิ์ผู้ดูแลระบบเองได้หรือไม่?
เมื่อใดก็ตามที่ฉันรีบูต Windows 7 ฉันพบว่าผู้ใช้โดเมนของฉันที่ฉันเข้าสู่ระบบและทำงานไม่ได้เป็นส่วนหนึ่งของกลุ่มผู้ดูแลระบบท้องถิ่น (หรือกลุ่มใด ๆ ที่รวมอยู่ในกลุ่มผู้ดูแลระบบหรือกลุ่มผู้ดูแลโดเมน) ซึ่งเป็นผลจากนโยบายโดเมน ระหว่างการรีบูต ดังนั้นฉันต้องเพิ่มผู้ใช้โดเมนของฉันไปยังกลุ่มผู้ดูแลระบบภายในเครื่องเมื่อรีบูตแต่ละครั้ง ฉันคิดว่าผู้ดูแลระบบเท่านั้นที่สามารถเพิ่มผู้ใช้ในกลุ่มผู้ดูแลระบบ ดังนั้นทำไมจึงเป็นไปได้ว่าผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบสามารถเพิ่มตัวเองลงในผู้ดูแลระบบได้? ฉันยังงงงวยกับสถานการณ์นี้เพราะฉันเชื่อว่าสิทธิ์ / การเข้าถึงบางอย่างจำเป็นต้องรีบูตเพื่อเพิ่มในกลุ่มผู้ดูแลระบบจะมีผลบังคับใช้ แต่ในการรีบูตนโยบายโดเมนจะไม่รวมผู้ใช้โดเมนของฉันจากกลุ่มผู้ดูแลระบบ กลุ่ม.

1
การโจมตี DOS โดยใช้ cmd และป้องกันพวกเขา
หลังจากค้นหา someones ip แล้วคุณสามารถส่ง Ping ไปยังพวกเขาเพื่อทำการโจมตี DOS ได้อย่างง่ายดาย ฉันและเพื่อนของฉันพยายามที่จะป้องกันพวกเขาและต้องการทราบว่าผู้โจมตีระดับต่ำสามารถส่งการโจมตี DOS นี้ได้อย่างไร เมื่อหนึ่งในพวกเราส่ง Ping ไปยังอีกคนโดยใช้ cmd เมื่อเราเชื่อมต่อกับโมเด็มเดียวกัน (wifi) มันประสบความสำเร็จในการส่ง Ping แต่เมื่อเราอยู่ในเครือข่ายที่แตกต่างกันมันล้มเหลวและส่งข้อความเช่น "คำขอหมดเวลา" ฉันถือว่านี่เป็นข้อความแจ้งความล้มเหลว แต่ฉันมีคำถามในเรื่องนี้ ฉันจะไม่เขียนคำสั่งเพื่อทำการโจมตีแบบ DOS เนื่องจากฉันไม่ต้องการกระตุ้นให้ใครทำและใครก็ตามที่มีความรู้ในเรื่องนี้รู้วิธีการทำเช่นนั้นแล้ว // สมมติว่าผู้โจมตีรู้ถึงไอพีของเหยื่อ คำถาม คอมพิวเตอร์สามารถประสบความสำเร็จได้มากพอที่จะทำให้คอมพิวเตอร์เครื่องที่สองช้าลงหรือไม่ถ้าเขาส่ง Ping ไม่สิ้นสุด ถ้าเป็นเช่นนั้นในเวลาเท่าไหร่ (โดยประมาณ) (ถือว่าคอมพิวเตอร์เหมือนกัน) อะไรคือผลที่เลวร้ายที่สุดสำหรับผู้ที่ตกเป็นเหยื่อ? ใครบางคนสามารถประสบความสำเร็จในการโจมตีดอสกับคนที่เชื่อมต่อกับเครือข่ายที่แตกต่างจากคำสั่ง? และฉันจะใช้มาตรการต่อต้านพวกเขาได้อย่างไร

2
อะไรจะหยุดไม่ให้ผู้อื่นคัดลอกกุญแจสาธารณะของพวกเขาไปยังเซิร์ฟเวอร์ของฉัน
ฉันกำลังตั้งค่าโฮมเซิร์ฟเวอร์เครื่องแรกของฉันและต้องการทำให้สามารถใช้งานอินเทอร์เน็ตจากอินเทอร์เน็ตได้ดังนั้นฉันจึงสามารถเข้าถึงได้ทุกที่ ฉันทำตามคำแนะนำนี้และฉันเข้าใจมันจนถึงจุดที่กล่าวไว้ เมื่อสร้างคู่ของคีย์แล้วก็ถึงเวลาวางกุญแจสาธารณะบนเซิร์ฟเวอร์เสมือนที่เราต้องการใช้ คุณสามารถคัดลอกคีย์สาธารณะลงในเครื่องใหม่ของไฟล์ที่มีauthorized_keys ssh-copy-id commandตรวจสอบให้แน่ใจว่าได้แทนที่ชื่อผู้ใช้และที่อยู่ IP ตัวอย่างด้านล่าง ssh-copy-id user@123.45.56.78 หรือคุณสามารถวางในคีย์โดยใช้ SSH: cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" ฉันสับสนเพราะใครไม่สามารถสร้างคีย์ rsa บนเครื่องคอมพิวเตอร์ของพวกเขาแล้วคัดลอกไปยังเซิร์ฟเวอร์ของฉัน (สมมติว่าพวกเขารู้ที่อยู่ IP หรือชื่อโดเมนและชื่อผู้ใช้บนเซิร์ฟเวอร์)

1
วิธียกเว้นผู้ดูแลระบบหรือผู้ใช้จากทุกคนในสิทธิ์โฟลเดอร์ใน Win7?
ฉันได้ตั้งข้อ จำกัด การลบของฉันเป็น 'ทุกคน' ในการอนุญาตโฟลเดอร์และการควบคุมเต็มรูปแบบเป็น 'บัญชีผู้ใช้' และ 'ผู้ดูแลระบบ' แต่ฉันก็ยังไม่สามารถลบไฟล์ในบัญชีผู้ดูแลระบบได้

1
ไฟล์ที่ผิดปกติในโฟลเดอร์ temp UBUNTU SERVER 14.04
ฉันมีไฟล์ที่ผิดปกติในโฟลเดอร์ Ubuntu tmp ผู้ใดสามารถให้ความกระจ่างแก่มันและสิ่งที่อาจเป็นขั้นตอนการป้องกันของฉัน ในโฟลเดอร์ temp มี 2 ไฟล์ชื่อ ScriptและURL เมื่อฉัน nano script file: #!/bin/bash if curl -s --max-time 7 -d "log=$1" -d "pwd=$2" -d "wp-submit=Log+In" "$3"/wp-login.php -i |grep -a "path=/wp-content/pl$ then echo $3 $1 $2 fi และ nano urlแสดงผลลัพธ์ที่ไม่สามารถอ่านได้ กระบวนการที่เป็นอันตรายต่อไปนี้กำลังทำงานกับคำสั่ง HTOP \par 2 S 0.0 0.0 0:00.00 sh -c …

1
ผู้ใช้ที่ไม่มีสิทธิพิเศษสามารถได้รับสิทธิ์แบบอ่านอย่างเดียวกับภารกิจ SYSTEM ได้หรือไม่?
ฉันมีงานที่กำหนดเวลาไว้ซึ่งต้องทำงานเป็นบัญชีของระบบ แต่ฉันต้องการอนุญาตให้ผู้ใช้ที่ไม่มีสิทธิ์ได้รับความสามารถในการมองเห็น โดยเฉพาะฉันสนใจผู้ใช้ที่สามารถเห็น / รับเวลาทำงานล่าสุดและสถานะ / สถานะของงานเฉพาะ เห็นได้ชัดว่าพวกเขาจะต้องรู้ชื่อ / ที่ตั้ง พวกเขาไม่ควรมีการควบคุมใด ๆ และไม่มีเหตุผลที่พวกเขาต้องการที่จะเห็นงานที่กำหนดไว้ทั้งหมดหรือแม้กระทั่งคุณสมบัติอื่น ๆ ของงานนี้ (แม้ว่ามันจะตกลง) เป็นไปได้ไหม ถ้าเป็นเช่นนั้นได้อย่างไร ถ้าไม่สิ่งที่อาจเป็นเหตุผลว่าทำไม? ดูเหมือนว่าจะไม่มีความเสี่ยงด้านความปลอดภัย ขอบคุณ

0
การตั้งค่าตัวป้องกัน windows โดยไม่คำนึงถึงนโยบายกลุ่มใน Windows 10
ฉันสนใจที่จะทราบว่าในทางทฤษฎีมีวิธีใดที่ใครบางคนที่มีสิทธิ์ของผู้ดูแลระบบในคอมพิวเตอร์ที่เชื่อมต่อกับโดเมนเพื่อปิดใช้งานหรือเปิดใช้งาน Windows Defender โดยไม่คำนึงถึงสิ่งที่กำหนดเป็นนโยบายกลุ่ม ฉันเข้าใจว่ามีการใช้งานไดรเวอร์โหมดเคอร์เนลในการดำเนินการที่ป้องกันไม่ให้แก้ไขคีย์รีจิสตรีคีย์เฉพาะดังนั้นมันอาจเป็นไปได้ว่าทั้งหมดที่ใช้จะลดความปลอดภัยเริ่มต้น / เซฟโหมด? ถ้ามันเป็นไปไม่ได้เลยฉันสามารถบอกได้ว่าฉันต้องตกใจกับ Windows มันเป็นเรื่องเกี่ยวกับ 'ไม่' ถ้า '!

1
ความปลอดภัยของ Bitlocker และไร้สาย
ฉันต้องการทราบว่าแล็ปท็อปของฉันเปิดใช้งานบิตล็อกเกอร์หรือไม่และฉันใช้เพื่อเข้าถึงบริการอินเทอร์เน็ตผ่านการเชื่อมต่อไร้สายสาธารณะแฮกเกอร์สามารถขโมยคุกกี้จากฉัน

1
SELinux อนุญาตให้มีการร้องขอ http ใน Fedora 14
ฉันมีอินสแตนซ์ของ Fedora 14 ใน Amazon EC2 และฉันต้องการส่งคำขอ HTTP จากอินสแตนซ์นั้นไปอีกอันหนึ่งในกลุ่มความปลอดภัย amazon เดียวกัน เมื่อฉันใช้ wget เพื่อทำให้คำขอทำงานได้ดี อย่างไรก็ตามเมื่อฉันใช้ Apache HTTP ไคลเอนต์ที่ทำงานผ่าน JBoss 6 ฉันได้รับ HttpClient ConnectException: Connection refused JBoss ไม่ได้รันในฐานะรูท แต่เป็นผู้ใช้ "jboss" ฉันสงสัยว่านี่เป็นปัญหาของ SELinux ฉันเข้าสู่ระบบในฐานะ root และฉันโทร setsebool -P httpd_can_network_connect 1 และ setsebool -P httpd_can_network_relay 1 แต่ก็ยังไม่มีโชค คำแนะนำใด ๆ ที่จะได้รับการชื่นชมมาก ความนับถือ

0
การเข้ารหัสคีย์ ssh ด้วย gpg เป็น git ปลอดภัยหรือไม่?
ฉันพบว่าตัวเองเปลี่ยนคอมพิวเตอร์เป็นจำนวนมากดังนั้นฉันจึงคิดว่าจะสร้างไฟล์ sh เล็ก ๆ ขึ้นมาเพื่อย้ายปุ่ม ssh ไปรอบ ๆ เพื่อการกำหนดค่าที่รวดเร็วขึ้น: tar cvzf archive.tar.gz -C ~/.ssh . gpg -c archive.tar.gz rm archive.tar.gz echo 'done.' ฉันรู้เรื่องความปลอดภัยน้อยมากดังนั้นคำถามของฉันคือ: ปลอดภัยไหมที่จะเรียกใช้งานและเก็บถาวร.tar.gz.gpgในที่เก็บ git ส่วนตัว?

1
โซลูชันฟรีสำหรับการติดตามการติดตั้ง mac kext - การจัดการความปลอดภัยด้วยการลงนาม kext ที่ปิดใช้งาน
เป้าหมายคือการติดตามเมื่อติดตั้ง kexts และพิจารณาว่า kexts มาจากไหน เช่น TRIM ถูกปิดการใช้งานสำหรับไดรฟ์บุคคลที่สามใน OS X Yosemite ในการใช้ยูทิลิตี้อย่าง Trim Enabler ต้องปิดใช้งานการลงนาม kext ทั่วโลก WRT ไปที่http://www.cindori.org/trim-enabler-and-yosemite/ - โดยเฉพาะ: “ สิ่งสำคัญคือต้องทราบว่าการตั้งค่าการลงนาม kext เป็นแบบโกลบอลหากคุณปิดใช้งานคุณควรระมัดระวังในการติดตั้งไดรเวอร์ระบบจากแหล่งที่คุณเชื่อถือเท่านั้น” มันเกิดขึ้นนี่จะเป็นปัญหาด้านความปลอดภัยที่สามารถจัดการได้ถ้าใครสามารถติดตาม kext ที่ติดตั้งเมื่อการเซ็น kext ถูกปิด อย่างไรก็ตาม 1 / ฉันไม่รู้ว่าจะทราบได้อย่างไรว่า / เมื่อมีการติดตั้ง kexts หรือ 2 / ผู้เขียน kexts ที่อยู่ใน / ระบบ / ไลบรารี / ส่วนขยาย / …

1
จะลบไฟล์และข้อมูลส่วนบุคคลออกจากคอมพิวเตอร์ได้อย่างไร
ฉันกำลังจะให้คอมพิวเตอร์ของฉันไปที่ห้องแล็บเพื่อทำการซ่อมแซม ฉันต้องการลบข้อมูลส่วนบุคคลก่อนเช่นประวัติการเข้าชมติดตั้งซอฟต์แวร์ไฟล์ต่าง ๆ ก่อน ไฟล์บางส่วนที่ฉันต้องการลบออกฉันบังเอิญย้ายไปยังฮาร์ดไดรฟ์ภายนอกแล้วดังนั้นฉันจึงไม่สามารถใช้เครื่องหั่นย่อยเพื่อระบุไฟล์เหล่านั้นเพื่อนำออกได้ ฉันควรใช้http://www.fileshredder.org/และไปที่ "Shred Free Disk Space" หรือไม่ นี่จะทำให้ประสิทธิภาพของดิสก์เสียหายได้อย่างไร แล้วการลบประวัติการเรียกดูล่ะ

0
เครื่องเสมือนจริงสำหรับการเรียกดูอย่างปลอดภัยและบัญชี Firefox
ฉันได้ตั้งค่าเครื่องเสมือน (ด้วย VMware) ที่รัน Linux Mint เพื่อเรียกดูไซต์ที่อาจไม่ปลอดภัยด้วย Firefox ฉันควรลงชื่อเข้าใช้ด้วยบัญชี Firefox ของฉันที่นั่นหรือฉันจะตกอยู่ในความเสี่ยง

0
การจัดเก็บคีย์ส่วนตัวเข้ารหัสของคู่ RSA นั้นปลอดภัยในเครื่องเดียวกันกับข้อมูลที่เข้ารหัสหรือไม่
ฉันไม่แน่ใจว่าจะทำเช่นนี้กับ google อย่างไร ฉันต้องการตั้งค่าเซิร์ฟเวอร์จัดเก็บข้อมูลที่ฉันเข้ารหัสทุกสิ่งที่ส่งไปจากทุกที่ ไฟล์ที่ส่งไปจะถูกเข้ารหัสโดยกุญแจสาธารณะโดยอัตโนมัติ แต่เพื่อไม่ให้คีย์ส่วนตัวหายไปและเข้าถึงได้ง่ายฉันต้องการเก็บคีย์ส่วนตัวที่เข้ารหัสไว้ด้วย ฉันอาจใช้ AES256 เพื่อเข้ารหัสรหัสผ่านคีย์ แต่ปลอดภัยหรือไม่ อีกทางเลือกหนึ่งคือเก็บคีย์ส่วนตัวที่เข้ารหัสไว้ในบริการคลาวด์เช่นดรอปบ็อกซ์ นอกจากนี้สิ่งนี้ไม่เหมาะสมที่จะทำ? ฉันขอคำแนะนำเกี่ยวกับแอปพลิเคชันที่อาจทำสิ่งนี้อยู่แล้ว แนวคิดก็คือฉันสามารถอยู่ในคอมพิวเตอร์เครื่องใดก็ได้เพียงส่งไฟล์ไปยังเซิร์ฟเวอร์ของฉัน (ด้วยการรับรองความถูกต้องบางประเภท) และมันจะเข้ารหัสด้วยรหัสสาธารณะที่เก็บไว้บนเซิร์ฟเวอร์ ด้วยวิธีนี้แม้ไม่มีใครสามารถรับข้อมูลนั้นได้ยกเว้นฉันที่มีรหัสผ่านสำหรับรหัสส่วนตัว ฉันเปิดรับข้อเสนอแนะและความคิดเห็นทั้งหมด

2
การเลิกใช้งานไฟล์ PEM
ถึงตอนนี้ฉันไม่สามารถหาคำถามนี้ได้จากที่อื่น หากมีโปรดแจ้งให้เราทราบ หนึ่งในพนักงานเก่าของฉันเคยใช้ไฟล์ pem ที่เราสร้าง (Idk เมื่อ) เพื่อเข้าสู่ระบบในเซิร์ฟเวอร์ freebsd ของเราโดยไม่ต้องใช้ข้อมูลประจำตัว เขาออกจาก บริษัท ไปแล้วและเราต้องการที่จะเพิกถอนไฟล์ pem นั้นเพื่อหลีกเลี่ยงให้เขาลงชื่อเข้าใช้เซิร์ฟเวอร์ของเรา มีวิธีการปิดการใช้งาน / ทำให้เป็นโมฆะ / ยกเลิกไฟล์ pem หรือไม่? ขอบคุณ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.