SELinux 筆記

安裝除錯套件:setroubleshoot-server

先找問題:sealert -a /var/log/audit/audit.log

針對單一事件看報告:sealert -l UUID

搜尋資料:ausearch -m AVC -ts recent

總之先還原預設的權限:restorecon -R

設定檔位置:/etc/selinux/config

暫時變更:setenforce

普特皮是怎麼樣的藥

深受皮膚炎困擾的我,使用普特皮(Protopic Ointment)之後有大幅的改善,但國內似乎沒有簡單介紹普特皮的文章,所以這邊就以日本的衛教傳單來簡單介紹普特皮的一些特點。

當然我並非醫學專業,也不是日語專業,所以任何詳細的資訊請洽詢你的皮膚科醫生,本文也不涉及任何用法用量與建議,也請讀者考量日本配方與臺灣不同的可能性,任何意見請直接在下方留言。

閱讀全文

沃通的證書還能買嗎?

讓我們加密吧憑證關係圖

沃通自從幾年前和StartCom一起被封殺了之後,還在繼續賣證書,甚至還推出了一個封閉式的電子郵件證書解決方案。

那麼,既然到目前為止,電腦仍然持續信任沃通所賣的證書,那這些證書是安全的嗎?

結論為 Yes;本文將就這個問題,從政治面、技術面探討這個問題。

閱讀全文

HSTS是什麼 – HTTP Strict Transport Security

HSTS是一種安全性的政策,要求瀏覽器”一定”要使用Https,並且只能建立安全的Https連線;因應使用者看到警告總是會下意識地按下跳過,所以HSTS就是為了讓使用者跳不過去所設下的限制。

技術原因先不論(有興趣自己Wiki),網站啟用了HSTS之後,最大的差別在於說使用者無法自行忽略安全性警告,所以減低了中間人攻擊的風險;當然若是憑證過期或是錯誤,使用者也無法進入網站。

HSTS是儲存於瀏覽器中,所以就算網站關閉HSTS,使用者也會保存最長一年的紀錄;所以若是你啟用了HSTS,就應該要確保自己的網站Https是有效且正確的。

關於跳過這個的方式,請關注(就是點選瀏覽器,使其保持最上)並按下”badidea”,Chrome就會忽略HSTS了。

DNSSEC的工作原理

網域名稱系統 (DNS) 如同網際網路的電話簿;它告訴電腦要去哪裡存取資料。然而不幸的是,它接受任何位置的回應,不經過任何驗證。

電子郵件伺服器使用 DNS 路由它們的信件,這意味著它們在安全上處於弱勢。2014 年 9 月, CMU 的研究人員發現發送給Yahoo!、Gmail的郵件經過了不明的伺服器。攻擊者利用一個已經存於DNS系統幾十年的老漏洞—— 它並不會進行任何檢查就接受結果。

而解決這問題的最終方案是DNSSEC,它藉由提交驗證資訊在上級域名伺服器;例如當一個DNS要求解析blog.cloudflare.com時 .com 會負責驗證它是正確的被指向cloudflare,然後Cloudflare會負責驗證它正確地被指向blog。而 .com的驗證是交由根伺服器(事實上,所有頂級域都是由根伺服器解析)進行,這是通過了一個公開的安全審核(一般來說,我們無條件相信root伺服器),這是經過了DNSSEC簽約儀式(The DNSSEC Root Signing Ceremony)。

閱讀全文

我要架設網站,有甚麼選擇?

要架設網站,有甚麼選擇呢?架設網站的目的各有所不同,有些人是要做部落格(像我這樣),也有人是要做購物網站….架站方案很多,要如何選擇呢?

可以跑網站的選擇很多,從自己的電腦開始的Xampp,一路上去是共享虛擬主機,然後是VPS,然後是實體主機;其他還有完全雲架構的AWS、Azure或是最新的Google CE。

閱讀全文