Ich suche nach der (1) sichersten und (2) einfachsten Möglichkeit, einen Benutzer ein Kennwort an einer Bash-Shell-Eingabeaufforderung eingeben zu lassen und dieses Kennwort Teil von stdin für ein Programm zu machen. So muss das stdin aussehen:
Ich suche nach der (1) sichersten und (2) einfachsten Möglichkeit, einen Benutzer ein Kennwort an einer Bash-Shell-Eingabeaufforderung eingeben zu lassen und dieses Kennwort Teil von stdin für ein Programm zu machen. So muss das stdin aussehen:
Gibt es eine Möglichkeit, Sicherheitsupgrades nur mit apt aufzulisten oder zu installieren? wenn ich Upgrades aufführe mit: apt list --upgradable kann ich auch ohne Kenntnis von Paketen und Bibliotheken sehen, welche Upgrades relevante Sicherheitsupgrades sind . und gibt es außerdem eine Option,...
Ich habe gelesen man vim, :h -xund :h encryptionnichts davon sagt tatsächlich aus, mit welchem Algorithmus es verschlüsselt
In einer der Boxen, die ich bei der Arbeit nicht kontrolliere, benutze ich sshSchlüssel, um mich anzumelden. Unsere Passwörter laufen nach einigen Monaten ab. Was passiert, wenn ich mein Passwort nicht zurücksetze und es abläuft? Kann ich mich trotzdem anmelden? Hängt das, was passiert, von einer...
Ich habe eine Dienst- / Einzel-Binär-App geschrieben, die ich auf Fedora 24 ausführen möchte. Sie wird mit systemd ausgeführt, für die die Binärdatei bereitgestellt wird /srv/bot Dieser Dienst / diese App, die ich geschrieben habe, muss Dateien in diesem Verzeichnis erstellen / öffnen / lesen und...
Gibt es GUIs für Linux, die X11 nicht verwenden? Da X eine sehr schlechte Sicherheit hat: O. zB: Ubuntu, Fedora - was gibt es sonst noch? Ziel: Eine Desktop-Umgebung ohne X. - Was sind die Lösungen? (zB: Flash mit Google Chrome ansehen, Dokumente mit LibreOffice bearbeiten usw., ohne textbasierte...
Ich habe vor kurzem beschlossen, einige Sicherheitsmaßnahmen durchzuführen. Ich habe meine Protokolle gesehen und es gab einige Versuche gegen meinen SSH-Server. Zuerst habe ich den SSH-Port von der Standardeinstellung 22 entfernt. Danach habe ich etwas über Fail2ban , BlockHosts und DenyHosts...
Ich habe einen dedizierten Godaddy-Server, den ich abbrechen möchte. Bevor ich das mache, möchte ich ein sauberes Format auf dem Server erstellen, um sicherzustellen, dass die nächste Person, die den Server erhält, nichts wiederherstellen kann (ich weiß nicht, wie gründlich Godaddy zuvor bei der...
Ich verbinde mich mit vielen offenen Netzwerken, wenn ich herumtreibe. Ich bin ziemlich vorsichtig, wenn es um VPN geht, aber das ist nicht wirklich mein Problem. Auf dem Laptop werden mehrere Dienste ausgeführt (NFS, Dev http-Server, Samba, Avahi). Ich möchte nicht nur nicht, dass Leute in offenen...
In den meisten Fällen wird bei der Installation eines Programms aus dem Quellcode empfohlen, einen neuen Benutzer und eine neue Gruppe zu erstellen und /usr/local/<myapp>dem kürzlich erstellten Benutzer und der Gruppe den Besitz zu erteilen . Warum wird eine solche Praxis als gute Praxis...
Was sind für einen Debian-Squeeze-Produktionsserver die Best Practices oder Empfehlungen für den Umgang mit Sicherheitsupdates? Ich habe auf verschiedene Artikel gesehen cron-apt, apticron, unattended-updates, apt Cronjobs etc. , dass Download und / oder Sicherheits - Updates installieren , wie sie...
Ich habe ein Debian Linux-System (amd64) auf einem RAID-1-System-verschlüsselten Gerät (LVM auf LUKS) installiert und habe ein RAID-6 mit> = 4 Festplatten, auf denen ich meine Daten ablegen werde (LUKS und möglicherweise LVM). Ich denke, die Grundidee ist, die systemverschlüsselte Partition...
Ist es sicher, die Shell zu schließen, indem Sie einfach auf "X" klicken oder "Strg + D" verwenden, während Sie als root mit su angemeldet sind, oder ist es sicherer, sie zu schließen, indem Sie "exit" eingeben? Gibt es überhaupt einen Unterschied (in Bezug auf die Sicherheit) oder ist er derselbe...
Immer wenn ich ein Shell-Skript aus dem Web ausführen muss curl -s [url] | sh, öffne ich es zuerst urlin meinem Webbrowser, um sicherzustellen, dass das Skript nicht schädlich ist und sicher ausgeführt werden kann. Ich erinnere mich an einen Befehlszeilentrick, der es ermöglichte, das Skript über...
Ich möchte einige Experimente mit Pufferüberläufen auf meinen verschiedenen virtuellen Maschinen durchführen, einschließlich (aber nicht beschränkt auf) Debian 6, Ubuntu 12.04, Fedora 16, aber jedes Mal, wenn ich versuche, den Pufferüberlauf-Exploit auszuführen, erhalte ich die folgende Meldung:...
In meinem iptables-Skript habe ich versucht, so feinkörnige Regeln wie möglich zu schreiben. Ich beschränke mich darauf, welche Benutzer welche Dienste nutzen dürfen, teils aus Sicherheitsgründen, teils als Lernübung. Verwenden von iptables v1.4.16.2 unter Debian 6.0.6 unter Ausführen des...
Ich habe die Anmeldung des Root-Benutzers aus der Datei Sshd.conf deaktiviert, sodass sich jetzt niemand mehr mit dem Root-Benutzer anmelden kann, selbst wenn er das Kennwort irgendwie kennt. Jetzt habe ich 3 Benutzer in Server ROOT, EMERG und ORACLE. Ich möchte den Wechsel zu ROOT nur für...
Ich versuche, eine Signatur eines Pakets auf der FreeBSD-Paketwebsite zu überprüfen wget http://pkg.freebsd.org/FreeBSD:11:amd64/latest/digests.txz tar xf digests.txz Dies gibt drei Dateien: digests, digests.pub digests.sig Ich nehme an, dass digests.sigeine Signatur für die Datei ist digestsmit...
$ k=v p & [1] 3028 Gibt es eine Möglichkeit p, den Inhalt von zu ändern, /proc/3028/environum nicht zu erwähnen, k=v während p noch
Kernel-Speicher-leckender Intel-Prozessor-Designfehler zwingt Linux, Windows-Redesign und Privilegierten Speicher mit einem Seitenkanal lesen In den letzten Nachrichten konnten die Leute über einen Kernelspeicher lesen, bei dem ein CPU-Fehler aufgetreten ist. Wie können wir uns mit OpenBSD...