Questions tagged «security»

安全性涵盖了广泛的主题,包括用户,权限,身份验证,授权,升级,防火墙,强化等。


3
如何在Firefox中禁用HTTP Referrer?
我觉得HTTP引荐来源网址侵犯了我的隐私(HTTP标头字段标识了您刚来自的网页,该网页已链接到您要访问的网页),并且我知道某些浏览器允许随后将其禁用。 如何在Firefox(当前版本47)中完成此操作?我正在使用GNOME 3.20运行Ubuntu GNOME 16.04。 最好我想有3种选择: 默认情况下,所有功能都可以使用 仅当您来自的域是第三方到您要访问的域时,才能禁用它 即使仅进入子域或网站的另一个页面,也完全可以禁用该功能

2
基于签名的rootkit扫描程序?
目前,我所知道的唯一的rootkit扫描程序必须在rootkit之前安装在计算机上,以便它们可以比较文件更改等(例如:chkrootkit和rkhunter),但是我真正需要做的是能够扫描我的计算机和其他计算机从LiveUSB中获取,因为如果rootkit足够好,那么它也将接管rootkit检测程序。 那么,是否存在适用于Ubuntu / Linux的基于签名的rootkit扫描程序,我可以将其安装在LiveUSB上并用于可靠地扫描插入的计算机,而不必监视行为或比较以前的文件?

9
访问提示不断询问GMail密码
弹出窗口不断出现在Ubuntu(运行12.10)中,要求输入我的gmail帐户的密码。该图标带有银盾,并标有Access Prompt。 实际的窗口在钥匙圈上有一个钥匙图像,以粗体显示“ 身份验证请求 ”,并显示“请输入该帐户的密码[gmail地址]”。一直说我的密码不正确...我什至不知道它在说哪个帐户。到底是怎么回事?

1
无法加载主机密钥:/var/log/auth.log中的/ etc / ssh / ssh_host_ed25519_key
我有一个在AWS上运行的Ubuntu 14.04实例。 我正在浏览身份验证日志(/var/log/auth.log*),并注意到出现以下行: Could not load host key: /etc/ssh/ssh_host_ed25519_key 该行每天出现1k至10k次,可能是由于黑客尝试失败所致。 在研究这个问题时,我提出了许多问题。 缺少此密钥会有什么影响?我仍然可以使用AWS提供的密钥登录。是否迫使我的SSH连接的安全性降级?是否出于安全考虑而故意将其禁用? 我看到有人建议在安装过程中未正确生成密钥,因此我需要使用dpkg-reconfigure或ssh-keygen重新生成密钥。 另外,我还看到有人建议只是注释掉行:HostKey /etc/ssh/ssh_host_ed25519_key在/etc/ssh/sshd_config

6
防病毒软件可以保护我免受Linux恶意软件KillDisk的攻击吗?
我的一个亲戚最近给我发了一封电子邮件。他最近遇到了来自反病毒供应商ESET的令人震惊的标题: KillDisk现在针对Linux:要求25万美元的赎金,但无法解密 该电子邮件继续描述了一种软件,该软件对磁盘的内容进行加密并要求赎金。 我的亲戚很震惊,觉得现在肯定需要杀毒软件。 我强烈感到在Ubuntu上不需要防病毒软件。相反,我觉得对Ubuntu用户最好的保护是及时安装安全更新,保留常规备份以及仅安装来自受信任资源(如Ubuntu软件中心)的软件。现在,随着KillDisk的出现,该建议已经过时了吗?


5
EncF不安全,现在使用什么
我喜欢encfs,因为它提供了基于文件的加密,这在云存储中非常有用。但是看起来特别是在这种使用情况下,encfs被认为是不安全的。我知道encfs 2正在开发中,但与此同时该如何处理?是否有任何其他选项可以很好地集成到ubuntu中? 编辑:我最常提到的安全性问题就是这个。它在1.8版中仍然存在,如果有人获得了多个版本的加密文件,则使您的文件容易受到攻击。如果人们担心像Dropbox这样的服务不那么值得一试,并因此而加密上传到云中的文件夹,那么绝对有机会让攻击者(该服务)获得多个密文的副本。

2
linux是否具有可执行文件的签名系统?
Windows具有签名系统,可让您确保可执行文件在签名后没有被修改。我曾经将其用作Windows中的安全措施。 linux是否有这样的系统,允许开发人员将签名放入可执行文件和.debs中,以便用户可以验证它们?因此,例如,有人给了我程序的修改版本。我可以看到程序签名是否有效,或者它是否首先具有签名。


3
Chkrootkit表示“正在搜索Linux / Ebury-Windigo操作ssh…可能是Linux / Ebury-Windigo操作installetd”,我应该担心吗?
我最近跑步了sudo chkrootkit,这是结果之一: Searching for Linux/Ebury - Operation Windigo ssh... Possible Linux/Ebury - Operation Windigo installetd 在对此的研究中,我发现了这个线程,因此我尝试运行那里推荐的命令,即前两个命令: netstat -nap | grep "@/proc/udevd" find /lib* -type f -name libns2.so 什么也没输出。但是此命令: ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" 输出: System infected …

1
APT-对d16r8ew072anqo.cloudfront.net:80的奇怪请求
在星期六(5月18日),我启动了一个VM(运行Ubuntu 18.04 Server)。 令我惊讶的是,VM几乎立即尝试连接到d16r8ew072anqo.cloudfront.net:80我从未见过的东西-这是Ubuntu的“原始”安装,没有自定义apt存储库,仅安装了一些软件包。它以前从未连接过任何可疑的东西-主要是连接到Ubuntu和Snap域。(我使用Little Snitch监视网络流量,因此我可以实时查看连接并也可以拒绝它们。) 我花了一些时间试图弄清楚发生了什么,我相信我将范围缩小到unattended-upgrades安装安全补丁。具体来说,当我手动重新安装intel-microcode:amd64软件包时,我能够重现与CloudFront的奇怪连接(尽管这可能只是巧合)。 然后,在星期一,我想记录一下该问题,以防万一类似的事情再次发生,但是令我惊讶的是我再也无法再现这种奇怪的联系了。 星期一唯一可观察到的差异是sudo apt-get install --reinstall intel-microcode:amd64[1] 的输出 没有Ign:1一行。 我在网上搜索,包括http://archive.ubuntu.com/ubuntu,grep-ed虚拟机的磁盘,检查其它的DNS记录。ubuntu.com子域,尝试- wget输入不同的URL来找到到可疑域的重定向-但我找不到关于与CloudFront的奇怪连接的任何线索。 我的问题是:是否有人知道发生了什么,或者至少注意到他们的日志中存在相同的连接? (顺便说一下,我知道一个示例,其中Ubuntu团队使用CloudFront来减轻服务器 负担: 我的12.04 ISO上的MD5不匹配,这是怎么回事? -所以我希望这可能是类似的情况? ) [1]: $ sudo apt-get install --reinstall intel-microcode:amd64 Reading package lists... Done Building dependency tree Reading state information... Done 0 upgraded, 0 newly installed, 1 reinstalled, 0 to …

1
如何从jpeg文件中仅删除GPS元数据?
我(我想)可以通过以下方式从jpeg文件的元数据中删除所有GPS信息: exiftool -gps:all= -xmp:all= filename.jpg 但这会删除所有XMP元数据。是否可以通过不单独指定单个GPS标签来从XMP元数据(以及任何其他元数据组)中仅删除GPS信息?
17 security  metadata  gps 



By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.