Linux e algumas vulnerabilidades comuns do computador
Video: QUAL O MELHOR SISTEMA PARA PC FRACO? - DR #26
Conteúdo
- Video: qual o melhor sistema para pc fraco? - dr #26
- Recursos on-line sobre as vulnerabilidades de computador
- Video: curso de linux ubuntu - 35 - psensor como ver temperatura do computador
- Video: dicas do tecmundo - manutenção de pcs: erros típicos de montagem
- Vulnerabilidades computador típico
- Video: ponto de vista 01 - computadores falantes
Prevenção em Linux inclui os mecanismos (não técnicos e técnicas) que ajudam a evitar ataques contra o sistema e da rede. Antes de poder pensar em prevenção, no entanto, você tem que saber os tipos de problemas que você está tentando evitar - as vulnerabilidades de segurança comuns.
Os passos de prevenção e de detecção tipicamente depender das vulnerabilidades específicas. Basicamente, a idéia é verificar se um host ou uma rede tem as vulnerabilidades que exploram biscoitos.
recursos on-line sobre as vulnerabilidades de computador
Vários recursos on-line identificar e categorizar vulnerabilidades de segurança de computador:
Video: Curso de Linux Ubuntu - 35 - Psensor como ver temperatura do computador
Instituto SANS publica uma lista das 20 maiores vulnerabilidades mais críticas de segurança da Internet - o Top Cyber Security Risks índice - pelo sans.org/top20.
CVE (Common Vulnerabilities and Exposures) é uma lista de nomes padronizados de vulnerabilidades. Para mais informações sobre CVE, consulte https://cve.mitre.org. Usando o nome CVE para descrever vulnerabilidades é uma prática comum.
Video: Dicas do Tecmundo - Manutenção de PCs: erros típicos de montagem
National Vulnerability Database (NVD) é um índice pesquisável de informações sobre vulnerabilidades de computador, publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST), uma agência do governo dos Estados Unidos. NVD está disponível online em https://nvd.nist.gov.
vulnerabilidades computador típico
O SANS lista de vulnerabilidades de segurança Internet inclui vários tipos de vulnerabilidades, como o Windows, multi-plataforma, e Unix. Destes, Unix e vulnerabilidades cross-plataforma são relevantes para Linux.
Video: Ponto de Vista 01 - Computadores falantes
A tabela resume algumas vulnerabilidades comuns Unix e cross-plataforma que se aplicam ao Linux.
Tipo de vulnerabilidade | Descrição |
---|---|
DNS BIND | Berkeley Internet Name Domain (BIND) é um pacote que implementos Sistema de Nome de Domínio (DNS), o Internet&nome rsquo-s serviço que traduz um nome para um endereço IP. Algumas versões do BIND têm vulnerabilidades. |
Apache Web Server | Alguns módulos do Apache Web Server (tais como mod_ssl) Têm vulnerabilidades conhecidas. Qualquer vulnerabilidade em programas Common Gateway Interface (CGI) utilizados com servidores web para processar as páginas web interativas podem fornecer atacantes uma forma de ganhar acesso a um sistema. |
Autenticação | As contas de usuário muitas vezes não têm senhas ou têm senhas fracas que são facilmente quebrado por programas de quebra de senha. |
CVS, Subversion | Concurrent Versions System (CVS) é um código fonte popular sistema de controle usado em sistemas Linux. Subversion é uma outra versão sistema de controle para Linux, que está se tornando popular. estes versão sistemas de controle têm vulnerabilidades que podem permitir que um atacante executar código arbitrário no sistema. |
enviar correio | enviar correio é um programa complexo usado para transportar mensagens de correio a partir de um sistema para outro, e alguns versões de enviar correio ter vulnerabilidades. |
SNMP | Simple Network Management Protocol (SNMP) é usado para remotamente monitorar e administrar vários sistemas conectados em rede que variam de roteadores para computadores. SNMP carece de bom controle de acesso, portanto, uma invasor pode ser capaz de reconfigurar ou desligar o sistema se está em execução SNMP. |
Abra Secure Sockets Layer (OpenSSL) | Muitos aplicativos, como o Apache Web Server, usar OpenSSL para fornecer segurança criptográfica para uma conexão de rede. vulnerabilidades Infelizmente, algumas versões do OpenSSL já conhecidos que poderia ser explorada. |
Network File System (NFS) e Network Information Service (NIS) | Ambos NFS e NIS têm muitos problemas de segurança (por exemplo, buffer overflow, potencial para ataques de negação de serviço, e fraco autenticação). Além disso, NFS e NIS são muitas vezes mal configurado, o que poderia permitir que usuários locais e remotos para explorar a segurança buracos. |
Bases de dados | Bases de dados como MySQL e PostgreSQL são aplicações complexas e pode ser difícil para configurar corretamente e seguro. Estes bases de dados têm muitas características que podem ser mal utilizadas ou exploradas para comprometer a confidencialidade, disponibilidade e integridade dos dados. |
kernel do Linux | O kernel Linux é suscetível a muitas vulnerabilidades, tais como negação de serviço, a execução de código arbitrário e raiz-nível de acesso ao sistema. |