Защита от порно в linux

Защита системы Linux: 11 советов по безопасности

Их легко найти и их много. Файл hosts есть в каждой ОС и содержит IP адреса и домены. В данном случае операционная система и браузер будут думать что этих сайтов просто не существует.

unixforum.org

Сетевая видимость — повод для атак. Проблемой является перебор паролей, в том числе и для SSH. Логину также можно указать IP или подсеть. Например, можно разрешить доступ пользователю admin и user, при этом последний может подключаться только с одного IP. С его помощью легко ограничить доступ к му порту только определенным адресам.

Новости компании
Средства защиты Linux
Видео DRM простым языком, 32 ключевые терминологии DRM
Видео курс:

Многие родители со временем начинают беспокоится о том, что их дети сидя в интернете могут наткнуться на порно сайты или непристойные картинки. Действенных вариантов существует множество, однако автор статьи не сторонник установки сторонних программ так как в своем большинстве они просто дублируют доступный функционал. Каждый пользователь компьютера для поиска информации использует поисковик, однако не многие знают, о том, что в каждом почти из них существует возможность фильтрации результатов выдачи. После таких настроек Яндекс не будет отображать непристойные сайты даже после конкретного и понятного запроса «Порно». Похожий фильтр присутствует и тут, однако есть особенности. На странице устанавливаем галочку в отмеченном мною поле, пролистав страницу вниз нажимаем кнопку «Сохранить».

Видео DRM простым языком, 32 ключевые терминологии DRM
Средства защиты Linux | БАЛТ-информ
Защита системы Linux: 11 советов по безопасности
Решаем проблему родительского контроля в Ubuntu с помощью Dansguardian и Privoxy / Хабр
ОС Linux. Введение в безопасность. — Video | VK
Обзор приложения StarForce Reader для Linux
Базовая гигиена серверов Linux (часть 1) / Хабр

Защита системы — важная составляющая работы. В статье 11 полезных советов, которые помогут сделать вашу UNIX-систему более защищённой. Ежедневно обнаруживаются десятки уязвимостей, создаются сотни эксплоитов.

Похожие статьи