প্রশ্ন ট্যাগ «security»

কম্পিউটার সুরক্ষা সম্পর্কিত বিষয়বস্তু, অর্থাত নীতিমালা, প্রক্রিয়া ইত্যাদির বিষয়বস্তু নিশ্চিত করে ডেটা ফাঁস বা দুর্নীতিগ্রস্থ না হয়েছে এবং পরিষেবাগুলি সমস্ত পরিস্থিতিতে উপলব্ধ।

3
অ-রুট ব্যবহারকারী অ্যাকাউন্টের অধীনে ডেমন চালানো কি ভাল অনুশীলন?
আমি একটি অ্যাপ্লিকেশন তৈরি করেছি যা আমার দুটি কম্পিউটারের সিঙ্ক করতে নেটওয়ার্ক সময় পরিবর্তন করতে এনটিপি ব্যবহার করে। এটি চলবে root, যেহেতু কেবলমাত্র লিনাক্সের সময় এবং তারিখটি পরিবর্তন করার অনুমতি দেওয়া হয়েছিল (আমার ধারণা)। এখন, আমি এটি একটি ব্যবহারকারী হিসাবে চালাতে চাই। তবে, আমার সময়টি অ্যাক্সেস করা দরকার। অ-রুট ব্যবহারকারী …

1
ডি-বাস প্রমাণীকরণ এবং অনুমোদন
আমি ডি-বাসে দূরবর্তী অ্যাক্সেস সেট আপ করার চেষ্টা করছি এবং প্রমাণীকরণ এবং অনুমোদন কীভাবে কাজ করছে না (তা নয়) আমি বুঝতে পারি না। আমি একটি বিমূর্ত সকেটে একটি ডি-বাস সার্ভার শুনছি। $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 আমি দৌড়ে dbus-monitorযাচ্ছি তা কি চলছে। আমার পরীক্ষার কেসটি notify-send hello, যা স্থানীয় মেশিন থেকে …

1
ভুত ক্ষতিগ্রস্থতা - CVE-2015-0235
না গোস্ট আক্রমণ্যতা অ্যাক্সেস দরকার প্রশ্নে প্রভাবিত ওএস করার জন্য (হচ্ছে একটি ব্যবহারকারী লগ ইন)? কেউ কি 'রিমোট আক্রমণকারী যা একটি অ্যাপ্লিকেশন কল করতে সক্ষম হয়েছে' তা স্পষ্ট করতে পারে? আমি কেবল স্থানীয় সিস্টেমে সরাসরি চালানোর জন্য টেস্টগুলি খুঁজে পেয়েছি তবে দূরবর্তী হোস্ট থেকে নয়। একাধিক উত্স থেকে ঘোস্ট ভ্লেনারিবিলিটি …

2
ssh দ্বারা ব্যবহৃত সিমেট্রিক এনক্রিপশনের প্রকারটি কীভাবে জানবেন?
আমি সংযোগ ক্লায়েন্ট-সার্ভারে ssh দ্বারা ব্যবহৃত সিমেট্রিক এনক্রিপশন (প্রমাণীকরণের পরে) এর ধরণটি জানতে চাই। আমি নিশ্চিত না কে এনক্রিপশন নির্ধারণ করে। ক্লায়েন্ট বা সার্ভার ?. আমি /etc/ssh/ssh_config(ক্লায়েন্টে) এবং /etc/ssh/sshd_config(সার্ভারে) এবং কিছুই দেখলাম না।

3
কমান্ড অপশনগুলির মাধ্যমে কমান্ড ইঞ্জেকশন কীভাবে প্রতিরোধ করবেন?
আমার একটি মোড়কের অ্যাপ্লিকেশন রয়েছে যেখানে আমি ব্যবহারকারীকে একটি সিমুলেটারে যাওয়ার জন্য কাস্টম বিকল্পগুলি নির্দিষ্ট করতে দেওয়া দরকার। তবে, আমি নিশ্চিত করতে চাই যে ব্যবহারকারী ব্যবহারকারী বিকল্পগুলির মাধ্যমে অন্যান্য কমান্ডগুলি ইনজেক্ট করবেন না। এটি সম্পাদন করার সর্বোত্তম উপায় কী? উদাহরণ স্বরূপ. ব্যবহারকারী সরবরাহ করে: -a -b অ্যাপ্লিকেশন কার্যকর: mysim --preset_opt …

1
প্রোগ্রাম শুরুতে এনট্রপি খাওয়া প্রতিরোধ করা যেতে পারে?
আমি মূল্যবান ক্রিপ্টো কী তৈরির জন্য সুরক্ষিত পরিবেশ হিসাবে নোপপিক্স (বা অন্যান্য লাইভ সিডি / ডিভিডি) ব্যবহার করি। দুর্ভাগ্যক্রমে এনট্রপি এমন পরিবেশগুলির মধ্যে একটি সীমিত সংস্থান। আমি কেবল লক্ষ্য করেছি যে প্রতিটি প্রোগ্রাম শুরুতে কিছুটা এনট্রপি গ্রাস করা হয়। এটি মনে হয় এমন কিছু স্ট্যাক সুরক্ষা বৈশিষ্ট্যের কারণে যা ঠিকানা …
13 linux  kernel  security 

1
সেটওয়াইড বিট দিয়ে রুটের মালিকানাধীন প্রোগ্রাম
পিং হ'ল ব্যবহারকারী আইডি বিট সেট সহ মূল দ্বারা মালিকানাধীন একটি প্রোগ্রাম। $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping যেমনটি আমি বুঝতে পেরেছি, যদি কোনও ব্যবহারকারী পিং প্রক্রিয়া চালায় তবে কার্যকর ব্যবহারকারীর আইডি বাস্তব ব্যবহারকারী আইডি থেকে (অর্থাৎ প্রক্রিয়াটি প্রবর্তনকারী ব্যক্তির ব্যবহারকারী আইডি) …

8
কীভাবে আমরা ssh প্রোবগুলির প্রভাব সীমাবদ্ধ করতে পারি?
আমার ওয়েবসারভার নিয়মিতভাবে বিভিন্ন আইপি ঠিকানা দ্বারা আক্রমণ করা হয়। তারা পাঁচটি পাসওয়ার্ড চেষ্টা করে এবং তারপরে আইপি ঠিকানা পরিবর্তন করে। আমি বিভিন্ন লকডাউনগুলি করেছি যেমন এসএসএস-কী ব্যবহার করা এবং পাসওয়ার্ডের অনুমতি না দেওয়া এবং দূরবর্তী রুট লগইনকে অনুমতি না দেওয়া। এই আক্রমণ আক্রমণ থেকে মুক্তি পেতে আমি কি কিছু …
13 ssh  security 

2
রুট-সক্ষম স্ক্রিপ্টগুলিতে কীভাবে নিরাপদে ভেরিয়েবলগুলি পাস করবেন?
এই প্রশ্নটি সম্পূর্ণ সাধারণ এবং কেবল আমার পরিস্থিতির জন্যই প্রযোজ্য নয়, তবে ... আমার একটি ছোট ব্যস্তবক্স অ্যাপ্লায়েন্স রয়েছে যেখানে আমি চাই যে কোনও রুটবিহীন ব্যবহারকারী রুট প্রিভিলিজেস সহ একটি নির্দিষ্ট স্ক্রিপ্ট কার্যকর করতে সক্ষম হন। উদাহরণস্বরূপ, ডিএইচসিপি সক্ষম করতে এই ছোট স্ক্রিপ্টের মতো কিছু, যেখানে কেবলমাত্র ভেরিয়েবল ( $1) …

4
সার্ভার সুরক্ষিত করার জন্য বই / গাইড [বন্ধ]
বন্ধ । এই প্রশ্নটি মতামত ভিত্তিক । এটি বর্তমানে উত্তর গ্রহণ করছে না। এই প্রশ্নটি উন্নত করতে চান? প্রশ্নটি আপডেট করুন যাতে পোস্টটি সম্পাদনা করে সত্য এবং উদ্ধৃতি দিয়ে উত্তর দেওয়া যায় । 5 বছর আগে বন্ধ । আমার কাছে একটি ওয়েবসাইট ধারণা রয়েছে যা আমি তৈরি এবং চালু করতে …
13 security 

5
ফুল ডিস্ক এনক্রিপশন করার সেরা উপায়?
আমি কিছুটা হারিয়েছি এবং পুরো ডিস্ক এনক্রিপশনের জন্য কোন প্রযুক্তিটি বেছে নেব তা নিশ্চিত নই। সেখানকার তথ্য এখনও আপ টু ডেট আছে কিনা তা বলা শক্ত is এর জন্য কি বর্তমানের সেরা অনুশীলনের সমাধান রয়েছে?

1
লিনাক্সে এলোমেলো পিআইডি কীভাবে সক্ষম করবেন?
আমি বর্তমানে ওপেনবিএসডি, ফ্রিবিএসডি এবং লিনাক্সের নিরাপত্তার দৃষ্টিকোণ থেকে এলোমেলোভাবে পিআইডি বাস্তবায়ন তুলনা করছি। যতক্ষণ ওপেনবিএসডি এবং ফ্রিবিএসডি সম্পর্কিত, আমার কাজ শেষ হয়েছে। তবে, যদিও এখানে উত্তরের বিবরণে বলা হয়েছে যে লিনাক্সে এলোমেলো পিআইডি সক্ষম করা যেতে পারে কেবলমাত্র একটি sysctlসেটিংসের জন্য ধন্যবাদ , আমি এটি নির্ধারণ করতে সক্ষম হই …

2
এসএসএইচ সহ পাসওয়ার্ডহীন অ্যাকাউন্টগুলির জন্য একটি সুসংগত এবং নিরাপদ পদ্ধতির
আমার অবশ্যই স্বীকার করতে হবে যে আমি কিছু ক্ষেত্রে পাসওয়ার্ড ছাড়াই সার্ভার পছন্দ করি। একটি সাধারণ সার্ভার যার কাছে এতে শারীরিক অ্যাক্সেস রয়েছে তার পক্ষে দুর্বল। তাই কিছু ক্ষেত্রে এটি শারীরিকভাবে লক করা ব্যবহারিক এবং তারপরে যে কোনও শারীরিক অ্যাক্সেসকে বিশ্বাস করুন । মৌলিক ধারণা তত্ত্ব অনুসারে, আমি যখন শারীরিকভাবে …

7
vsftpd পাম প্রমাণীকরণ ব্যর্থ
ফেডোরা 16 দিয়ে একটি নতুন সার্ভারে একটি ট্রাই-অ-ট্রু ভার্সফ্টপিডি কনফিগারেশন স্থানান্তরিত করে আমি একটি সমস্যায় পড়েছি। সবগুলি এটির মতো চলবে বলে মনে হয় তবে ব্যবহারকারী প্রমাণীকরণ ব্যর্থ হয়। আমি কোনও লগের মধ্যে এমন কোনও এন্ট্রি খুঁজে পাই না যা ঘটেছিল তা নির্দেশ করে। এখানে সম্পূর্ণ কনফিগারেশন ফাইল রয়েছে: anonymous_enable=NO local_enable=YES …

4
কীভাবে লোকেরা ইউনিক্স / লিনাক্স সিস্টেমগুলিকে "ক্র্যাক" করে?
আমি কোনও ক্র্যাকার বা সে জাতীয় কিছু হয়ে উঠতে চাইছি না, তবে আমি প্রক্রিয়াটি বের করার চেষ্টা করছি (প্রোগ্রামিং দৃষ্টিকোণ থেকে আরও)। সুতরাং আমি ধরে নিচ্ছি (অনুমান করা) একজন ক্র্যাকারের মূল লক্ষ্যটি তিনি লিখেছেন যা কিছু সফ্টওয়্যার (বা স্ক্রিপ্ট) ইনস্টল করতে রুট অ্যাক্সেস অর্জন করা? বা সম্ভবত তাদের নিজস্ব কার্নাল …
13 linux  security 

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.