Articles of security de

¿Qué es el "Protocolo de estado de certificate en línea"?

Yo uso privoxy. En el file user.action tengo una regla de redirect y algunos sitios web: { +networkingirect{s@http://@https://@} } .twitter.com .facebook.com ¡De acuerdo! funciona muy bien, por ejemplo: si visito cualquier URL de "* twitter.com", se networkingirecciona a HTTPS. Pero: con wireshark puedo ver algunos packages OCSP (Protocolo de estado de certificates en línea) . […]

¿Qué commands se deben ejecutar al retirar un server alojado remotamente?

Tengo un server dedicado de un host amigable ubicado a una distancia considerable de mí, por lo que el único acceso a la máquina es SSH. Es un trato de mes a mes, entonces no tengo el hardware. Estoy migrando todo a un nuevo server, y estaba pensando que el próximo inquilino podría ser creativo […]

Permisos bajo un directory 700 (rwx ——)

Si un directory /foo/bar/baz tiene 700 ( rwx—— ) para sus permissions, lo que hace que sea inaccesible para todos less para su propietario (y el superusuario), ¿qué importa el "grupo" y "otro"? "los permissions son para los directorys y files en /foo/bar/baz ? Lo que motivó esta pregunta es que noté que los files […]

¿Es posible acceder a cualquier file o directory dentro de un directory no accesible?

Digamos que configuro mi directory home / home / john como no legible para ningún otro usuario. Pero he olvidado hacerlo con algunos files dentro de ese directory, digamos ./.bashrc o ./Downloads/Presentation.ppt. Ahora, si otro usuario adivina la ruta y el nombre de esos files (que por supuesto es fácil en el caso de /home/john/.bashrc), […]

sudo sin contraseña – security?

Posible duplicado: ¿Qué vulnerabilidades específicas estoy creando al deshabilitar la contraseña de sudo? Estoy involucrado una vez más en el viejo argumento sobre si sudo sin contraseña es lo suficientemente seguro o no. Estoy del lado de aquellos a quienes no les importa escribir una contraseña cada vez que uso sudo , incluso si es […]

¿Cómo puedo bloquearme desde un linux box con iptables?

En Asegurar el modo de Debian que leo (sobre iptables): Las herramientas pueden ser mal utilizadas fácilmente, causando enormes cantidades de dolor al paralizar por completo el acceso a la networking a un sistema. No es terriblemente raro que un administrador remoto del sistema se cierre accidentalmente de un sistema a cientos o miles de […]

Cifre los files usando gpg (y los simétricos cifran la key): ¿es algo normal en el mundo de * nix?

Leí muchos artículos sobre el uso de gpg para cifrar el correo electrónico, pero me gustaría usarlo para encriptar algunos files, principalmente un montón de * .isos. Voy a describir lo que pensé que haría, para que pueda fotografiarme o simplemente agregar algunas sugerencias. voy a hacer tar -cvjf myiso.iso.tar.bz2 myiso.iso y ellos planeo encriptar […]

necesita explicaciones en esta ruta de networking

Me gustaría get alguna información sobre cómo puedo acceder a los dispositivos de networking que están en un range de IP diferente ( obviamente no mío ) en comparación con lo que está configurado en mi enrutador wifi. preparar connection wifi hogareña en una networking privada (192.168.1.x) Router inalámbrico configuration para estar en 192.168.1.1 / […]

¿Cómo proteger con contraseña una secuencia de commands en Linux?

¿Cómo se establece una contraseña para ejecutar un command o script en Linux? Necesito evitar que una secuencia de commands (en la que se incluyen los detalles de usuario y contraseña) sea utilizada / ejecutada por usuarios no autorizados. Entonces, ¿hay alguna forma de establecer la contraseña para ejecutar un script en particular?

¿Estaba mi server Unix en peligro?

Alguien preguntó si esto constituía un robo y se preguntó si su server se había visto comprometido. 12 de enero 04:16:51 foo sshd [26725]: contraseña fallida para root desde 61.174.51.207 puerto 1076 ssh2 12 de enero 04:16:54 foo sshd [26822]: Desconnection: Demasiadas fallas de authentication para la raíz 12 de enero 04:16:54 foo sshd [26825]: […]