리눅스 + 보안

inureyes의 이미지

구글 피카사 리눅스 버전 출시

구글에서 예전에 발표했던 Picasa 리눅스 버전을 내놓았습니다.

Picasa가 윈도우 네이티브 인터페이스를 거의 사용하지 않았기 때문에 포팅이 어렵지는 않았다고 합니다. 소스코드의 대부분은 그대로이고, 일부 윈도우 네이티브 의존 부분만 독립적으로 작동하도록 재작성 하였다고 하는군요.

하부구조는 wine으모, 인터페이스는 mozilla의 gecko 엔진으로 작성되었다고 밝히고 있습니다.

lacovnk의 이미지

비밀번호와 이메일

이메일은 여러 메일 서버를 거칠 수도 있으며, 관리자가 "마음만 먹으면" 내용을 모두 볼 수 있는 수단이다. 즉, 기본적으로 보안과는 친하지 않은 방법이라는 것이다.

그런데 몇몇 사이트의 경우 가입 축하메일에 친절하게 비밀번호를 적어서 보내준다. 전혀 현명한 방법이 아니다.

비밀번호를 분실한 경우에 대해서는 1회용 로그인 주소를 보내고, 당장 바꾸도록 하는 것이 더 나은 방법이다. 잊을 까봐 이메일에 떡하니 보내주는 것은 "사용자의 편의성"과 "보안"의 균형의 문제가 아니라, 완전한 보안의 구멍이다.

또, 평문을 보내는 것이나, 평문의 일부를 보내는 것이나 마찬가지이다. 평문의 일부를 보내는 경우 역시 대개 *로 가려서 보내는데, 이 경우 전체 패스워드 길이를 추측할 수 있다. 맙소사.

사용하는 웹사이트들이 이렇게 허술하게 관리되고 있다는 데 놀라지 않을 수 없다. 그리고 허술한 보안 마인드도.

lacovnk의 이미지

사용하지 않는 패키지를 위한 user를 남겨두는 것은 안전할까?

gentoo의 경우 added by portage for bla 라고 comment가 붙으면서 사용자를 생성합니다. 이 사용자는 패키지를 emerge -c로 제거해도 사라지지 않습니다.

1. 이런 사용자를 제거하는 방법이 있나요?
2. 이런 사용자를 제거하지 않고 두는 이유가 무엇일까요?

BuzzLy의 이미지

auth.log에 기록된 # su nobody (외부로부터의 침입? 또는 내부의 process?)

Debian System에 Sarge를 다시 설치하고 있는 중입니다.
예전에 공격받은 적도 있고 디스크에 문제도 생겨서
아예 갈아엎고 있는데 설치를 어느정도 마치고 난 후
auth.log를 살펴보니 아래와 같은 기록이 있었어요. 외부로부터
침입시도야 언제든지 있는 것이겠지만
"May 21 06:25:02 subway1 su[19517]: + ??? root:nobody" 라는

페이지

리눅스 + 보안 구독하기