Monitoriamo il Sistema: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
tag <pre> chiuso male
(primo inserimento)
m (tag <pre> chiuso male)
Riga 37: Riga 37:
<pre>
<pre>
Hash Database : numero file scanned 0 changed ecc
Hash Database : numero file scanned 0 changed ecc
<pre>
</pre>


bene ora proviamo a modificare qualche file, banalmente:
bene ora proviamo a modificare qualche file, banalmente:
Riga 67: Riga 67:
Uun consiglio che mi sento di darvi e di aggiungere un controllo al db tramite cron in base all uso della macchina ogni giorno ogni 2 ore vedete voi.
Uun consiglio che mi sento di darvi e di aggiungere un controllo al db tramite cron in base all uso della macchina ogni giorno ogni 2 ore vedete voi.


==Non è finita qui==
==Non finita qui==
Credete che questo basti, invece no' pensate un momento se un hacker riuscisse a penetrare il vostro sistema, anche se il nostro db fosse conservato in una partizione apposita read-only, se l'hacker riuscisse a guadagnare la root potrebbe rimontare la partizione in r/w e compromettere il nostro db, quindi come fare diciamo che sara' la base per un prossimo articolo e si chiama RFC e GRSEC
Credete che questo basti, invece no' pensate un momento se un hacker riuscisse a penetrare il vostro sistema, anche se il nostro db fosse conservato in una partizione apposita read-only, se l'hacker riuscisse a guadagnare la root potrebbe rimontare la partizione in r/w e compromettere il nostro db, quindi come fare diciamo che sara' la base per un prossimo articolo e si chiama RFC e GRSEC


56

contributi

Menu di navigazione