Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | Alguém já conseguiu pôr o xscreensaver a funcionar com isso? login na consola e no X funcionam, mas nunca consegui pôr o xscreensaver a autenticar-me com o pam_usb. Aproveito o artigo para fazer do gildot helpdesk ;) ------ EOFim. |
| |
| | Gostei muito da dica do windows é sempre bom saber que cdrom's em ambientes empresariais só quando necessário.
------------------------------------------------------------ Todas as coisas mudam, e nós mudamos com elas. |
| |
|
| | CD-Rom? O que ele fez faz-se de forma muito semelhante com uma disquete ou zip! Cabe lá tudo.. :-)
Dominus vobiscum
"I may have invented control-alt-delete, but Bill Gates made it really famous", David Bradley, IBM Engineer |
| |
| | dependendo da bios até com usb! ------ EOFim. |
| |
| | E se for em linux, e se o lilo nao tiver password, ainda mais fácil é, porque nao precisas do cdrom para nada ;))) Este é apenas um comentário só para nao se julgar que o problema é exclusivo do Windows :)
Mister ToniDosImpostos "O software é como as mulheres, se não sabes, não MEXAS !" (c) ME, 2004! |
| |
| | Então mas se sabes que dá para ter o LILO com password qual é que é a lógica do teu comentário? É que para além de dar para ter password, qualquer distribuição que se preze no fim da instalação faz um aviso sobre o perigo de deixar o LILO sem password. Deve ser por isso mesmo tu sabes, tal como qualquer outra pessoa que tenha feito uma instalação de Linux. |
| |
| | Claro que dá...Quantas instalações é que viste do Lilo com password ? Eu até à data, nunca vi nenhuma :)
Mister ToniDosImpostos "O software é como as mulheres, se não sabes, não MEXAS !" (c) ME, 2004! |
| |
| | Achas que eu ando aí a ver quais os LILOs que têm password?? Eu em casa não uso porque não há qualquer necessidade disso, no portátil também não vale a pena porque tem DriveLock... mas calculo que nas instalações em que este tipo segurança seja vista como importante a password esteja lá. |
| |
| | Lá está, o problema do "calculo". Tu calculas, eu também calculava, mas nunca vi nenhum assim, nem em datacenters nem em empresas. Também nao adiantava muito desde que tivesse um cdrom e boot de cdrom ou sem password na bios (que tb é o normal). Mas lá está, com acesso físico à maquina é bye bye :(, a não ser que esteja blindada :( Por acaso gostava de ter uma caixa blindada ou tem uma board em que a bios nao tivesse qq possibilidade de ser apagada ou retirada (do tipo, perde-se a pwd, azar... melhor nao aceder eu e mais ninguem, do que toda a gente).
Mister ToniDosImpostos "O software é como as mulheres, se não sabes, não MEXAS !" (c) ME, 2004! |
| |
| | sinceramente, tens toda a razão neste assunto. tás a ficar fraco... ;) --- Trolls, nem respondam porque não vos ouço. Que Bush vos abençoe. |
| |
| | Acredito que haja muito boa gente a deixar o LILO sem password, tal como fazem com a BIOS. Mas o que é importante é que existe uma forma segura de fazer as coisas, e que o sistema informa disso durante a instalação. Quanto ao sistema blindado, os discos com DriveLock são uma boa aproximação... Mesmo que te tirem o disco do PC, sem a password e uma BIOS que suporte o DriveLock não há informação para ninguém :). Se te esqueceres da password também podes dizer adeus a todos os bits gravados no disco. |
| |
| | Talvez não. -- pmsac.oO(Cogito sumere potum alterum) |
| |
| | E por isso que os pcs devem arrancar de HD e devem ter o bios com password... Substituir/retirar um HD e mais complicado e menos dissimulado que arrancar de CD. ## I should be working... |
| |
|
| | "E por isso que os pcs devem arrancar de HD e devem ter o bios com password" É só retirar a pilha :P
Mário Gamito www.startux.org |
| |
| | a pilha deverá estar soldada. os desktops e servidores devem estar amarrados uns aos outros com pelo menos 4 daquelas correntes que existem para os laptops. Grumpy B) |
| |
| | então limita-te a levar o disco embora... --- Trolls, nem respondam porque não vos ouço. Que Bush vos abençoe. |
| |
| | Boas. "a pilha deverá estar soldada." Coisa que a compaq pensou à uns tempos atrás e soldou mesmo a pilha à board. Acabou-se a pilha? Compra outra, e liga-a à board. Claro, nos desktops não existia ligação na board. Conclusão: passados uns anos, azar do cliente. @623, Nbk
|
| |
| | Existem cadeados para fechar as caixas dos PCs, que servem precisamente para evitar isso, ou que alguém passe e leve uns discos ou uns DIMMs. |
| |
| | Desktops corporativos tem trancas para por cadeados, justamente para ninguém abrir. :-)
E servidores implementam fechaduras para acesso a partes internas. |
| |
| | Boas. Esses "cadeados" de que falam são parecidos com os screensavers. Nada que um momentâneo "power off" não resolva.. @625, Nbk
|
| |
| | Olá Mario. Obrigado pelos links.Alguns deles são muito interessantes. |
| |
| | Para os que tentarem configurar alguma versão recente do OpenBSD em bridge com firewall, têm que tomar em atenção que o firewall por defeito é o pf e não o ipf, indicado no artigo. Para activar o pf basta editar o ficheiro /etc/rc.conf e mudar pf=NO para pf=YES. O ficheiro de configuração do firewall é /etc/pf.conf. Para mais informações, consultem o faq do pf. |
| |
|
| | Para ser mais proveitoso e reduzir riscos de alterar sem querer algo que não se devia, é melhor não alterar essa opção.
Coloca-a em /etc/rc.conf.local |
| |
| | O ficheiro rc.conf.local não existe em OpenBSD, o nome correcto é rc.local. Mas de qualquer forma, o script /etc/rc usa o /etc/rc.conf para saber se deve iniciar ou não o pf (e não só), e não o /etc/rc.local. Os comandos presentes no rc.local só são executados no fim do processo de inicialização, muito depois da eventual activação do firewall. Se não alterares o rc.conf, e activares o firewall manualmente no rc.local, deixas o computador desprotegido durante todo o tempo de execução do /etc/rc. |
| |
| | Ainda bem que provaste o que sabes de OpenBSD (ok, admito que possa ser alguma novidade do 3.4).
Podes colocar as definições que se encontram no rc.conf.local que é carregado logo após o rc.conf
Não existe porque o crias com as tuas definições, que é o que supostamente os *.local deveriam todos ser. |
| |
| | Reformulando a segunda frase que ficou um pouco confusa:
Podes colocar as definições (sim, exactamente as que se encontram no rc.conf mas com os valores que preferes) no rc.conf.local que é carregado logo após o rc.conf (vê o fim do rc.conf -- é possível que não o tenhas lido até ao fim). |
| |
| | Ya tens razão, nunca tinha reparado na linha do rc.conf.local no fim do rc.conf :) |
| |
| | Boas. Para uma visita mais "in depth" ao tema firewalls and openbsd, queiram por favor dar uma olhada ao livro "Building Firewalls with OpenBSD and PF". Está lá tudo. @627, Nbk
|
| |
| | do departamento dos-atrigos-das-sextas-feiras-do-mario-valente
e depois de 22 posts ainda niguém reparou?
é melhor fazer uma sondagem do tipo: costumas ler os departamentos dos artigos, ou só lês se forem dos atrigos ? LOL
Cumprimentos, Jorge Laranjo 01100110 01110101 01100101 01100111 00110000 http://pocketBlog |
| |
|
|
| | E depois de uma semana ainda não notaste?? link
Cumprimentos Artur Martins ---------- cat /usr/src/linux/arch/i386/boot/bzImage > /dev/dsp, and the voice of god will be heard. |
| |
| | Se calhar porque as cadeiras ocupam tempo!
Cumprimentos, Jorge Laranjo 01100110 01110101 01100101 01100111 00110000 http://pocketBlog |
| |
| | Ocupam tempo e dão tarbalho. Ler em http://gec.di.uminho.pt/lesi/sd1/#docentes Apoio às aulas tórico-práticas Aquilo são aulas de sistemas digitais ou física quântica (é que torus são mais usados na física). -Sab "Um mundo melhor é deixado como um exercício para o leitor, Paul Graham" |
| |
| | Tatra Mac G4
Cumprimentos Artur Martins ---------- cat /usr/src/linux/arch/i386/boot/bzImage > /dev/dsp, and the voice of god will be heard. |
| |
|
| | Simplesmente fantástico ;) há gente que não tem mais nada para fazer.. ..may the source be with you =) |
| |
| | Resolver ou contornar problemas de segurança no kernel sem rebootar? Simples!
Regards, Nuno Silva aka RaTao |
| |
|
|
| | lols?
Regards, Nuno Silva aka RaTao |
| |
| | Boas, Como aqui se falou de segurança física de servidores Linux (proteger o LILO com password, passwords da BIOS, fechaduras na caixa, etc...), recomendo um artigo que li há uns anos do Jay Beale. Para quem não ouviu falar dele, o Jay Beale é o Lead Developer de um "hardening script" para Linux (e também para HP-UX e Mac OS X), chamado Bastille Linux. O Jay Beale também foi contratado, em 2000, pela MandrakeSoft como Security Group Director (não sei se ele ainda lá trabalha). De qualquer forma, como eu estava a dizer o Jay Beale tem escrito uma série de bons artigos sobre segurança em Linux, incluindo um artigo (de 2000), especificamente sobre segurança física (ataques mais comuns e formas de defesa): Anyone with a Screwdriver Can Break In! (Physical Security and Boot Security Issues in Linux) http://www.bastill e-linux.org/jay/anyone-with-a-screwdriver.html Pessoalmente, gostei bastante do artigo. Um abraço a todos, Ricardo |
| |