56
contributi
(primo inserimento) |
m (tag <pre> chiuso male) |
||
Riga 37: | Riga 37: | ||
<pre> | <pre> | ||
Hash Database : numero file scanned 0 changed ecc | Hash Database : numero file scanned 0 changed ecc | ||
<pre> | </pre> | ||
bene ora proviamo a modificare qualche file, banalmente: | bene ora proviamo a modificare qualche file, banalmente: | ||
Riga 67: | Riga 67: | ||
Uun consiglio che mi sento di darvi e di aggiungere un controllo al db tramite cron in base all uso della macchina ogni giorno ogni 2 ore vedete voi. | Uun consiglio che mi sento di darvi e di aggiungere un controllo al db tramite cron in base all uso della macchina ogni giorno ogni 2 ore vedete voi. | ||
==Non | ==Non � finita qui== | ||
Credete che questo basti, invece no' pensate un momento se un hacker riuscisse a penetrare il vostro sistema, anche se il nostro db fosse conservato in una partizione apposita read-only, se l'hacker riuscisse a guadagnare la root potrebbe rimontare la partizione in r/w e compromettere il nostro db, quindi come fare diciamo che sara' la base per un prossimo articolo e si chiama RFC e GRSEC | Credete che questo basti, invece no' pensate un momento se un hacker riuscisse a penetrare il vostro sistema, anche se il nostro db fosse conservato in una partizione apposita read-only, se l'hacker riuscisse a guadagnare la root potrebbe rimontare la partizione in r/w e compromettere il nostro db, quindi come fare diciamo che sara' la base per un prossimo articolo e si chiama RFC e GRSEC | ||
contributi