প্রশ্ন ট্যাগ «security»

কম্পিউটার সুরক্ষা সম্পর্কিত বিষয়বস্তু, অর্থাত নীতিমালা, প্রক্রিয়া ইত্যাদির বিষয়বস্তু নিশ্চিত করে ডেটা ফাঁস বা দুর্নীতিগ্রস্থ না হয়েছে এবং পরিষেবাগুলি সমস্ত পরিস্থিতিতে উপলব্ধ।

4
ইউএফডাব্লু: কেবল গতিশীল আইপি ঠিকানা সহ কোনও ডোমেন থেকে ট্র্যাফিকের অনুমতি দিন
আমি একটি ভিপিএস চালাচ্ছি যা আমি ইউএফডাব্লু ব্যবহার করে সুরক্ষিত রাখতে চাই, সংযোগগুলি কেবল ৮০ টি বন্দরে রাখি However তবে, এটি দূরবর্তীভাবে পরিচালিত করতে সক্ষম হতে, আমাকে পোর্ট ২২ খোলা রাখতে হবে এবং এটি বাড়ি থেকে পৌঁছানো যায়। আমি জানি যে ইউএফডাব্লু কেবলমাত্র নির্দিষ্ট আইপি ঠিকানা থেকে কোনও বন্দরে সংযোগের …

3
প্রতিদিন "কার্বন" নামে চলমান অদ্ভুত পরিষেবা এবং 100% সিপিইউ দখল করে
গত কয়েক সপ্তাহ ধরে আমার উবুন্টু পরীক্ষার সার্ভারে এক অদ্ভুত ক্রিয়াকলাপ চলছে। এইচটিপি থেকে নীচের স্ক্রিনশটটি পরীক্ষা করুন। প্রতিদিন এই অদ্ভুত পরিষেবাটি (যা মনে হয় একটি ক্রিপ্টোকারেন্সি খনির পরিষেবাদির মতো) চলছে এবং 100% সিপিইউ নিচ্ছে। আমার সার্ভারটি কেবল ssh কী এর মাধ্যমে অ্যাক্সেসযোগ্য এবং পাসওয়ার্ড লগইন অক্ষম করা হয়েছে। এই …

8
অ্যাডমিন বা সুডো সুবিধাগুলি ছাড়াই কোনও ব্যবহারকারী দ্বারা চালিত ম্যালওয়্যার কি আমার সিস্টেমের ক্ষতি করতে পারে? [বন্ধ]
লিনাক্স চালিত একটি মেশিনে সাম্প্রতিক বিরতির পরে, আমি দুর্বল পাসওয়ার্ড সহ একটি ব্যবহারকারীর হোম ফোল্ডারে একটি এক্সিকিউটেবল ফাইল পেয়েছি। সমস্ত ক্ষতি হতে পারে বলে আমি পরিষ্কার করেছি, তবে নিশ্চিত হওয়ার জন্য একটি সম্পূর্ণ মোছার প্রস্তুতি নিচ্ছি। কোনও নন-সুডো বা অনিবদ্ধ ব্যবহারকারী দ্বারা চালিত ম্যালওয়্যার কী করতে পারে? এটি কি সংক্রামিত …
30 security  malware 

8
সাধারণ ব্যবহারকারীদের জন্য সুডো ভিম অ্যাক্সেস দেওয়া কেন ঝুঁকিপূর্ণ?
আমি একটি নতুন ব্যবহারকারী তৈরি করতে এবং তাকে সুডো অ্যাক্সেস দিতে চাই। নির্দিষ্ট করে বলতে গেলে, আমি চাই যে তিনি sudo vimhttpd.conf ব্যবহার এবং সম্পাদনা করতে পারেন । আমি এটি sudoers এ লিখেছেন: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf আমি অবশ্য শুনেছি এটি ঝুঁকিপূর্ণ হতে পারে। এই সমস্যাযুক্ত কেন? সমস্যাটি কতটা গুরুতর?
30 security  vim  sudo 

5
শেল স্ক্রিপ্ট এমকেটেম্প, অস্থায়ী নামযুক্ত পাইপ তৈরির সেরা পদ্ধতি কোনটি?
আমি অস্থায়ী ফাইলগুলি তৈরি করা সবচেয়ে ভাল জানি mktemp, তবে নামযুক্ত পাইপগুলির কী হবে? আমি জিনিসগুলিকে যতটা সম্ভব পসিক্সের সাথে সঙ্গতিপূর্ণ হতে পছন্দ করি তবে লিনাক্স কেবল গ্রহণযোগ্য। বাশিজম এড়ানো আমার একমাত্র কঠোর মানদণ্ড, যেমন আমি লিখি dash।
30 linux  shell  security  pipe 

3
আমি কীভাবে নিরাপদে একটি অবিশ্বস্ত টার ফাইল আনব?
আমি একটি টার ফাইলটি বের করতে সক্ষম হতে চাই, যেমন সমস্ত নিষ্কাশন করা ফাইলগুলি একটি নির্দিষ্ট উপসর্গের ডিরেক্টরিতে থাকে। বাইরের ডিরেক্টরিতে লেখার জন্য টার ফাইলগুলির যে কোনও প্রচেষ্টা নিষ্ক্রিয়করণ ব্যর্থ হওয়া উচিত। আপনি যেমন কল্পনা করতে পারেন, এটি এমন যাতে আমি নিরাপদে একটি অবিশ্বস্ত টার ফাইল বের করতে পারি। জিএনইউ …
30 security  tar 

2
টার্মিনালগুলিতে পালানোর ক্রম আক্রমণটি কীভাবে এড়ানো যায়?
পড়া জন্য CVE-2009-4487 বিবরণ (যা লগ ফাইলের মধ্যে পালাবার ক্রম বিপদ সম্পর্কে) আমি একটু অবাক হলাম। সিভিই -2009-4487 উদ্ধৃত : এনগিনেক্স ০.7..6৪ প্রিন্টযোগ্য অক্ষরকে স্যানিটাইজ না করে লগ ফাইলে ডেটা লেখেন, যা দূরবর্তী আক্রমণকারীগুলিকে উইন্ডোর শিরোনামটি সংশোধন করতে, বা সম্ভবত নির্বিচার কমান্ড কার্যকর করতে বা ফাইলগুলিকে ওভাররাইট করতে পারে, একটি …

12
একটি লিনাক্স ল্যাপটপ মুছে ফেলা হচ্ছে
আমার এতে ডেবিয়ান সহ একটি ল্যাপটপ রয়েছে এবং আমি এই ল্যাপটপটি বিক্রি করতে যাচ্ছি। আমার ব্যক্তিগত ডেটা থেকে আমার ল্যাপটপটিকে পুরোপুরি পরিষ্কার করার জন্য এটি দেবিয়ান ইনস্টলেশনটি বিক্রি করার আগে মুছে ফেলা কি যথেষ্ট হবে এবং যদি হ্যাঁ তবে আমি কীভাবে দেবিয়ান আনইনস্টল করতে পারি (যাতে ল্যাপটপে কোনও অপারেটিং সিস্টেম …

2
কোন এসএসএইচ কী বর্তমানে 'অ্যাক্টিভ' রয়েছে তা কীভাবে পরীক্ষা করবেন?
কোন .rsa, .pem, এবং অন্যান্য ফাইলগুলি 'লোড' বা 'সক্রিয়' কীভাবে তা পরীক্ষা করতে পারে ssh-add? আমি এই ভয় পেয়েছিলাম: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 …
28 ssh  security 

3
কেউ কি ইন্টারনেটের মাধ্যমে এনএফএস শুঁকতে পারে?
আমি এনএফএস ব্যবহার করে কাজ থেকে আমার হোম সার্ভারের সাথে সংযোগ করতে চাই। আমি sshfs চেষ্টা করেছিলাম তবে কিছু লোক বলে যে এটি এনএফএসের মতো নির্ভরযোগ্য নয়। আমি জানি sshfs ট্র্যাফিক এনক্রিপ্ট করা আছে। তবে এনএফএসের কী হবে? কেউ কি আমার ট্র্যাফিক স্নিগ্ধ করতে পারে এবং যে ফাইলগুলি আমি অনুলিপি …
28 security  nfs 

4
আমি কীভাবে একটি অ্যামাজন ইসি 2 উদাহরণ দিয়ে আইপি অ্যাড্রেসগুলির একটি সীমার অবরুদ্ধ করতে পারি?
আমি জানি আইপি অ্যাড্রেসগুলির একটি নির্দিষ্ট পরিসীমা আমার সার্ভারে সমস্যা সৃষ্টি করছে, 172.64.*.*আমার অ্যামাজন ইসি 2 উদাহরণটিতে অ্যাক্সেস ব্লক করার সর্বোত্তম উপায় কী? সুরক্ষা গোষ্ঠীগুলি ব্যবহার করে এটি করার কোনও উপায় আছে বা সার্ভারে ফায়ারওয়াল দিয়ে এটি করা ভাল?

2
চলমান পার্ল - '...' * এর সুরক্ষা সম্পর্কিত প্রভাব
স্পষ্টতই, চলমান: perl -n -e 'some perl code' * অথবা find . ... -exec perl -n -e '...' {} + ( -pপরিবর্তে একই -n) অথবা perl -e 'some code using <>' * এই সাইটে পোস্ট করা এক-লাইনারে প্রায়শই পাওয়া যায়, এর সুরক্ষা জড়িত। চুক্তিটি কি ছিল? কীভাবে এড়ানো যায়?

5
নির্দিষ্ট ব্যবহারকারীর জন্য লিনাক্সে বিশেষ কমান্ডটি ব্লক করুন
কমান্ড ব্লক করবেন কিভাবে, mkdirনির্দিষ্ট ব্যবহারকারীর জন্য বলুন ? যা আমি স্রেফ পঠনযোগ্য ফাংশন তৈরি করেছি এবং ব্যবহারকারীদের প্রোফাইলে সঞ্চয় করি ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command not allow for …

3
'বিন' ব্যবহারকারীর লগইন শেলটির প্রয়োজন কেন?
/var/log/auth.logআমার পাবলিক ওয়েবসভারগুলির একটিতে নিরীক্ষণের সময় আমি এটি পেয়েছি: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 প্রথম ব্লাশ এ, sshএলোমেলো হ্যাকারদের থেকে সাধারণ লগইন স্প্যামের মতো মনে হচ্ছে …
27 linux  debian  security 

3
লিনাক্স সিস্টেমে (সিভিই -2017-5689) সুবিধাবঞ্চিত দুর্বলতার ইন্টেল বর্ধন কীভাবে সনাক্ত এবং প্রশমিত করা যায়?
মতে ইন্টেল নিরাপত্তা কেন্দ্র পোস্টে তারিখের মে 1, 2017, সেখানে Intel প্রসেসরের উপর একটি সমালোচনামূলক দুর্বলতার যা লাভ বিশেষাধিকার (বিশেষাধিকার উদ্দীপন) AMT, আইএসএস এবং SBT ব্যবহার করে কোনো আক্রমণকারী অনুমতি পারে। যেহেতু এএমটির কম্পিউটারের নেটওয়ার্ক হার্ডওয়্যারটিতে সরাসরি অ্যাক্সেস রয়েছে, এই হার্ডওয়্যার দুর্বলতা কোনও আক্রমণকারীকে যে কোনও সিস্টেমে অ্যাক্সেস করতে দেয়। …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.