Tag: 安全

如果我是普通用户,rootkit是否应该引起关注?

嗨,最近我发现rootkit也是Ubuntu中的一个东西,而且他们的检测很难。 自从我读到它们以来,我一直非常偏执。 我启用了防火墙,我只在家中连接到Internet,我主要从Ubuntu软件中心和可信赖的repos / PPA(libreoffice / noobslab主题)下载所有内容,并从可靠来源下载一些deb软件包(例如Brackets)我是还使用AMP堆栈进行教育建议,每次我连接到互联网时我都会停止他们的服务,并且我已经拒绝了与Apache的所有连接,只添加了我的本地IP。 如果我是普通用户,是否存在rootkit的风险? 如果您需要隐瞒安装某些东西,有人会如何感染他们?

eth0:PACKET SNIFFER(/ sbin / dhclient

我是Ubuntu的新手,希望得到帮助,我跑了ProShield并得到了这个错误 – eth0: PACKET SNIFFER(/sbin/dhclient 我在下面运行了以下程序,据我所知,没有任何结果。 请有人看一看并告诉我是否有任何可疑之处? 非常感谢 之后运行sudo chkrootkit并得到以下内容: ROOTDIR is `/’ Checking `amd’… not found Checking `basename’… not infected Checking `biff’… not found Checking `chfn’… not infected Checking `chsh’… not infected Checking `cron’… not infected Checking `crontab’… not infected Checking `date’… not infected Checking `du’… not infected Checking `dirname’… not infected Checking `echo’… […]

让Ubuntu LTS 100%确定它没有受到损害的廉价方式

我需要一个Ubuntu安装,我可以100%确定没有root套件等。不幸的是,在Ubuntu商店购买CD将花费我大约25美元加上运费和处理(对于免费的操作系统来说相当陡峭)。 但是,如果我将它下载到我的桌​​面,我不能100%确定它不会被泄露,因为我无法100%确定我的桌面没有受到损害(我大约95%确定我的桌面是干净的)。 我是否忽视了实现这一结果的明显方法? (在我看来,应该有一种方法可以购买一张LTS CD,价格为几美元,以便人们可以通过他们知道不妥协的装置重新开始。)

lightdm无法启动会话; 用户文件夹请求Gnome

我们正在使用Unity将Gnome上的一些旧10.10用户迁移到14.04。 然而,当他们登录时,lightdm greeter抱怨“无法启动会话”。 /var/log/lightdm/lightdm.log说明: [+181.14s] DEBUG: Session pid=3566: User thales authorized [+181.15s] DEBUG: Session pid=3566: Greeter requests default session [+181.15s] DEBUG: Seat: Failed to find session configuration gnome-classic [+181.15s] DEBUG: Seat: Can’t find session ‘gnome-classic’ [+181.15s] DEBUG: Session pid=3566: Greeter start authentication 成功登录如下: [+113.16s] DEBUG: Session pid=1957: User ntimkovich authorized [+113.17s] DEBUG: Session pid=1957: Greeter […]

CVE-2015-0235如何将eglibc更新为2.15-0ubuntu10.10

我按照这些说明发现我的glibc版本是2.15-0ubuntu10.9。 如何将其更新为2.15-0ubuntu10.10? 此处还提到更新后必须重新启动服务。 我怎么知道我必须重启哪些服务?

encfs的状态是什么?

是否不再维护encfs项目? 似乎最后一次更新1.7.4于2010年11月18日发布。在安全审计中,已发现若干弱点,但此后未发布任何更新。 应该仍然使用encfs? 如果没有,为什么它在Ubuntu的标准存储库中?

Ubuntu是否故意污染其二进制文件以帮助NSA?

一个星期前问微软这样的问题会让我被标记为偏执狂,并且问这个关于Ubuntu的问题看起来似乎很愚蠢,接近进攻。 然后我们发现 ,有一项“价值250亿美元的美国计划与科技公司秘密合作,将弱点纳入产品”。 这是(邪恶的)天才:如果你将秘密弱点插入到软件或服务中,例如SSL密钥生成,那么你闯入窃取数据的工作就会变得容易多了。 事实上,这就是为什么这些代理商现在可以在运行中明显解密相当多的SSL流量。 我觉得自鸣得意,认为开源节省了一天:很难引入代码,当每个人都在寻找时(在闭源世界中更容易)。 虽然这仍然可能发生,例如Debian的庞大SSH密钥在2008年失败了 。 那时候, slashdot的人们正在询问是谁介绍了没有人注意到的改变,哪些改变了操作系统。 似乎有2.5亿美元的预算,你有各种各样的选择来支付某人试图偷偷摸摸漏洞,无论是在公开场合,还是在Debian案例中,更多内部。 这2.5亿美元已用于贿赂公司。 那么Canonical是什么? 我喜欢Ubuntu并且一直信任它,但是知道他们是(a)公司和(b)缺少现金,让我想到:实际上他们处于这样一个邪恶的竞标中处于相当有利的位置。 我的意思是把你所有的本地搜索发送到亚马逊似乎没什么可比的,毕竟,正如Shuttleworth说我们有根! 德国政府最近发现他们不能信任Windows 8机器,他们会转移到Ubuntu吗? (无论如何,他们对Debian很偏爱。) 我在挑衅庄园中提出了这个问题,但我相信它是有效的; 我不是在寻求意见,也不是咆哮,而是想看看是否有人可以断然回答否(并用证据支持) 。

是否有针对特定版本的Ubuntu安全通知提要

Ubuntu安全通知网页可以选择仅显示单个版本的通知。 有没有办法让单个版本的通知作为订阅源 ,而不是自己设置? 也就是说,是否有包含所有且仅包含Ubuntu 12.04(例如)安全通知的官方订阅源? 最终目标是一个工具,当一个Ubuntu版本的任何一个软件包(不一定是系统上安装的软件包)受到安全通知的影响时,它会发出警告。

我在哪里可以找到Ubuntu图像的SHA256哈希值?

我正在尝试安全地validation下载的ubuntu-11.04-alternate-amd64.iso的哈希,但似乎我找不到任何东西。 我找到了这个网站: https : //help.ubuntu.com/community/UbuntuHashes 但它只有MD5SUM。 关于MD5的安全性: https : //secure.wikimedia.org/wikipedia/en/wiki/MD5#Security SHA256的Ubuntu图像哈希在哪里? http://releases.ubuntu.com/11.04/SHA256SUMS不是解决方案,因为它没有使用有效的HTTPS。 使用GPGvalidationSHA256SUMS也不是解决方案,因为并非所有人都拥有公钥,因此我们必须将其导入: gpg –keyserver hkp://keyserver.ubuntu.com –recv-keys 0xFBB75451 我认为使用这种方法可能会受到损害(导入密钥时)。

我是否需要关注浏览器安全性?

当我切换到ubuntu时,我一直是很长时间的Windows用户,直到感恩节。 在Windows上我使用Firefox,因为我可以信任它给出的安全性。 由于恶意软件/病毒在ubuntu上几乎没有(并且我已经阅读了有关ubuntu安全软件的双方的所有不同观点)谷歌chrome在linux上是安全的还是我应该坚持使用firefox ?