debian
При использовании Linux у нас есть много способов управления доступом к ресурсам: самый основной – это установка соответствующих прав UGO/RWX на
Есть Docker контейнер linuxconfig/instantprivacy, который вы можете развернуть для обеспечения мгновенной конфиденциальности. Он использует Tor (сеть анонимности)
Во время тестирования на проникновение нам часто приходится регистрироваться на сайтах, и они присылают множество писем. Иногда мы не хотим сообщать свой
Как разрешить пользователю выполнять команды с sudo, но без командных аргументов. В предыдущей статье мы узнали, как выполнять команды в каталоге от имени root с sudo.
Это краткое руководство объясняет, как разрешить пользователю запускать все программы в каталоге через sudo и запретить ему запускать программы в других
Вы можете получить полный путь к текущему каталогу с помощью команды pwd: Но как получить абсолютный путь к файлу в системах Linux? Существует несколько
Linux-PAM – это богатая коллекция общих модулей, которые обеспечивают интерактивную аутентификацию пользователя для программ (или служб) в системе Linux.
Uptime Kuma – это модный инструмент для самостоятельного мониторинга, который вы можете использовать для мониторинга веб-сайтов и приложений в режиме
Подсистема обработки сетевых пакетов ядра Linux называется Netfilter, а iptables – это команда, используемая для ее настройки. До недавнего времени
DNS spoofing – это атака, при которой лицо, осуществляющее MITM-атаку, используя изменения разрешения имени в ответе DNS-сервера жертве, отправляя