Tag: 安全性

基本的Ubuntu FTP服务器

我想在我的Ubuntu Server安装上设置一个基本的FTP服务器。 我一直在玩VSFTPD,但是在让服务器允许我创建目录和复制文件时遇到了问题。 我已将系统设置为允许本地用户,但似乎并不意味着我可以访问创建目录。 这可能是我需要在Ubuntu服务器设置中更好地建立以便充分配置此FTP服务器的实例。 最终目标是能够将文件从我的本地dev文件夹移动到我的www文件夹中进行部署。 目录也需要能够移动。 任何帮助将不胜感激。

什么是“Dirty COW”错误,如何保护我的系统免受攻击?

我刚刚听说过这个错误“Dirty COW”,它允许任何对文件具有读访问权限的用户也可以写入文件并获得管理访问权限。 我如何防止此错误?

将Nautilus作为root运行有什么风险?

每当我尝试访问我的主目录之外的文件时,我都会收到权限错误。 通过在终端中运行以下命令,人们不断推荐以root身份运行Nautilus: sudo -i nautilus gksu nautilus 这样做有什么风险?

如何通过grub2安全进入任何Linux机器?

获得对您的计算机的物理访问权限的人如何以任何方式安全地获取这些步骤的能力? 当grub2菜单打开时,按e编辑Linux启动选项 更改: “linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash” 至: “linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash” 现在你有root访问权限: mount -o remount,rw / passwd user mount -o remount,ro / sync 重新启动计算机,你赢了。 我的问题是,如何通过grub2安全进入任何Linux机器? 我不明白Linux的这个事实,谢谢你的回答。

如何检查我的Ubuntu上是否启用了KPTI?

当前的Meltdown Intel处理器漏洞目前已通过启用页表隔离来解决。 有一个问题如何关闭: 如何禁用页表隔离以重新获得由于英特尔CPU安全漏洞补丁导致的性能损失? 我的问题恰恰相反:有没有办法检查正在运行的系统PTI机制是否对系统有效,从而系统受到保护? 我特意寻找cat /proc/something或cat /sys/something ,而不是检查内核版本或配置参数等。

如果我按照博客或Ask Ubuntu等的说明,它是否总是安全的?

我是Linux和Ubuntu的新手。 当我不知道如何使用此操作系统时,我在网上搜索并询问Ubuntu并始终找到答案。 但有时它不是一个好的答案也不是完整的教程。 我仍然按照说明进行操作,但我不知道所有命令的含义。 所以我的问题是: 当我按照教程进行操作时,我是否100%安全? 如果没有,那我怎么能告诉我我有危险?

如何从命令行安装安全更新?

sudo apt-get upgrade安装所有更新,而不仅仅是安全更新。 我知道我可以使用Update Manager仅选择重要的安全更新,但有没有办法从命令行执行此操作?