Questions tagged «security»

安全性涵盖了广泛的主题,包括用户,权限,身份验证,授权,升级,防火墙,强化等。

3
如何通过Ubuntu访问OS X钥匙串
我需要访问旧OS X钥匙串的某些内容。 我知道密码-这与破解无关;-) 我没有的是Mac。我确实在备份驱动器上有钥匙串文件。 有什么办法可以获取Ubuntu盒子上的内容吗?例如,OS X的/ usr / bin / security端口? 明确的“否”将与“是”一样有用。

3
Java安全漏洞也会影响ubuntu吗?
有关于实际的Java安全性问题的谣言。BSI建议人们在所有类型的OS中(甚至在Linux中)停用版本7及更高版本的Java插件。这是否意味着我现在应该停用ubuntu中的iced-tea插件?还是不关心这个特定版本? 非常感谢您的回答。我已经在互联网上寻找这些信息,但是由于我对相互依赖性了解不多,因此无法找到您发现的信息。我已经禁用了icedtea插件。安全胜过遗憾... 我们如何警告所有其他ubuntu用户?根据BSI的说法,该漏洞利用已经在挪威,德国和荷兰等国家使用。由于您得出的结论ubuntu也受到影响,因此这似乎非常重要。Heise Security现在也写,该错误涉及Java支持的各种操作系统和浏览器。 顺便说一句,Oracle终于设法解决了Ver 7更新7中的错误 http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-verbose-1835710.html 如何确定ubuntu使用的icedtea版本何时解决了问题? 附加信息:http ://www.kb.cert.org/vuls/id/636312
9 java  security 

5
是否有用于记录数据传输的应用程序或方法?
我的朋友问我一些文件,我让他从系统中取出了。我没有看到他这样做。然后让我怀疑:他从我的系统中获取了哪些额外的文件或数据? 我在想的是这里显示将什么数据复制到哪个USB的任何应用程序或方法(如果可用名称,则显示名称或其他设备ID),以及将什么数据复制到Ubuntu计算机。就像USB和系统数据的历史一样。我认为此功能存在KDE 这在某些方面确实很有用。它提供了实时监视工具,可以监视任何机器上的USB大容量存储设备活动。




5
漏洞扫描程序,nmap与Nessus
我需要一个适用于Ubuntu的很好的漏洞审核工具,因此我决定尝试nmap,我还记得有一种产品可以进行这种工作,称为Nessus,它不再存在于存储库中,而Ubuntu网站的http上的软件包也不再可用。//nessus.org/nessus/很老,我想最新的版本可能适用于特立独行,但是有人对nessus有任何经验吗?与nmap相比如何?

1
通过网站安装GNOME扩展:安全漏洞?
我通过Google搜索(使用Chromium)找到了GNOME扩展程序,并且感到非常惊讶,我可以简单地切换“开/关”开关,让网站在我的计算机上安装完整的GNOME扩展程序,而无需执行任何其他手动步骤。(经过测试,它也可以在Firefox上使用。)当然,它确实会弹出一个对话框,要求我确认安装,但是... 尽管这对于易用性和可用性非常有用,但是它不存在安全漏洞吗?我想知道此功能的确切工作方式,以及是否应担心任何“后门”可能会让黑客很容易地在我的计算机上安装可执行文件,我对此很感兴趣。 GNOME站点上的扩展是否经过审核?有没有办法判断扩展名是否安全? GNOME是否修改了Chromium和Firefox浏览器以允许此功能?用户是否应该了解其他自定义GNOME Chromium / Firefox更改? 更新:了解了它的工作原理后,我现在认为这确实是一个很棒的功能,特别是对非技术用户而言,但是当我第一次遇到它时,确实让我有些震惊。

3
对于Ubuntu用户来说,此适当的漏洞(CVE-2019-3462)是安全问题吗?
我是Ubuntu服务器的新手。我在Debian的APT中发现了有关漏洞的文章。您是否认为此问题已解决? Debian apt中的一个漏洞使数据中心的横向移动变得容易 1月22日,Max Justicz发表了一篇文章,详细介绍了apt客户端中的漏洞。攻击者使用中间人技术,可以在下载软件包时截获apt通信,用自己的二进制文件替换所请求的软件包内容,并以root特权执行它。 apt / apt-get中的远程代码执行-Max Justicz 我在apt中发现了一个漏洞,该漏洞使网络中间人(或恶意软件包镜像)可以在安装任何软件包的计算机上以root用户身份执行任意代码。该错误已在apt的最新版本中修复。如果您担心在更新过程中被利用,可以通过在更新时禁用HTTP重定向来保护自己。
8 apt  security 


1
在动态创建的AppArmor配置文件下执行可执行文件?
我一直在研究在Ubuntu Server 16.04.1 LTS上动态创建的AppArmor配置文件下运行命令的可能性。我正在寻找类似于macOS sandbox-exec的东西,除了Linux。 一些初步的研究显示了一个从叫来的命令的希望aa-exec。 Ubuntu手册 堆栈溢出问题 但是,似乎已删除了执行此功能的参数。 aa-exec:无效选项-'f' 此较新的手册版本页面没有提及它,我认为在此版本中已将其删除。也许此功能已移至另一个实用程序? 有什么办法吗? 我想这样做而没有授予将新的配置文件安装到特权区域的权限。欢迎使用涉及自己编写代码的解决方案。

1
“ LD_LIBRARY_PATH”是否存在安全风险?
我们知道ld.so在环境变量指定的目录中搜索库$LD_LIBRARY_PATH,但是普通用户可以运行: export LD_LIBRARY_PATH=dir1:dir2... 他们可以将受感染的库保存在比原始库更高优先级的路径中,以便ld.so找到该库,而不是原始库中的受信任库ld.so.cache。 这有风险吗? 我们如何才能禁止普通用户对此环境变量进行写操作?

2
如何通过互联网安全地在家中放入计算机
我很快就要出差了,我有一台运行机器的机器运行一堆cron作业等。我需要远程登录以检查运行的作业的结果并在机器上做一些工作。 以下是明显的事实: 要连接的计算机(母系)正在运行Ubuntu 14.0.4 LTS 母舰通过家里的局域网连接到互联网,因此具有面向公众的IP地址。 IP地址是动态分配的。 我将使用运行Ubuntu 15.10的笔记本电脑连接到母舰 由于带宽问题,我更喜欢使用ssh而不是VNC-另外,无论如何,我需要的只是命令行。 安全地远程连接到我的机器的最佳方法是什么?

1
用户帐户或来宾帐户中的病毒或恶意软件是否会影响整个Ubuntu系统?
当我开始使用Linux并研究Linux系统的文件结构和访问权限时,我想到的想法是,只要您仅在特权或限制较少的帐户内运行,就不会感染任何病毒或恶意软件您的帐户,将影响整个系统。“设置”也不会影响已安装的各种应用程序,因为设置和保存的文档都全部存储在您的帐户中...或者,我是否对此感到误解? 关于这一点,我对Ubuntu中的“ sudo”命令感到担忧。如果我曾经通过终端使用特权帐户的sudo从一个没有特权但受感染的用户或来宾帐户内部使用,受感染用户的主文件夹中的恶意软件是否仍会渗透到整个系统,并使我的Ubuntu系统受到感染? 另外,在Windows Emulator中,Wine ...我注意到我安装的应用程序不是系统范围的,而是本地化到安装时使用的帐户中。不幸的是,葡萄酒应用程序吸引了恶意软件。在一周内,ClamTK已检测到700多种威胁。我应该担心这些威胁消失并感染整个系统吗? 在此先感谢那些可以阐明这一点的人。


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.