La storia dei tre bit

Diventate il geek alfa del vostro gruppo imparando a conoscere setuid, setgid e il misterioso bit appiccicoso

Tutti conoscono i nove bit di modo che definiscono

i permessi di accesso a un file (il rwxrwxrwx che mostra il comando ls -l), ma, oltre a questi, ci sono altri tre bit di modo che sono molto meno conosciuti. Questo mese ho deciso

di portarli al centro della scena. Da sinistra a destra sono:

  • il bit set user ID, per gli amici setuid
  • il bit set group ID, setgid in breve
  • Il bit sticky (appiccicoso in inglese).

Continua a leggere

Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

I contesti (context) in Selinux

Una parte fondamentale di SELinux è la comprensione e l’utilizzo dei contesti di SELinux. Tutto, sul tuo sistema, contiene un contesto (context) e questi sono usati per determinare quali utenti, applicazioni e servizi hanno accesso a quali file, directory e applicazioni. Anche senza la comprensione della creazione di una politica dettagliata, la maggior parte degli utenti di SELinux possono gestire i loro sistemi attraverso l’uso e l’alterazione dei contexts.

Ci sono tre tipi di context in SELinux, che sono spiegati meglio visualizzando le autorizzazioni SELinux su un file. Per visualizzare il contesto SELinux di una directory, utilizzare il comando ls con un flag -Z. Questo è per la directory /var/www/:

Continua a leggere

Algoritmi

Un computer e una macchina costituita da un insieme di componenti elettroniche:
e facile immaginare quindi, come tutto il funzionamento della macchina dipenda
da un usso continuo di segnali elettrici, sincronizzati da un clock, che codi cano,
in notazione binaria, le informazioni immagazzinate ed elaborate all’interno della
macchina stessa. Per quanto possa essere complessa e so sticata l’architettura di un elaboratore elettronico, questo potrebbe sembrare non molto dissimile da un qualsiasi altro
elettrodomestico presente nella nostra casa. Tuttavia esiste una di erenza sostanziale tra un computer ed una lavatrice: per quanto moderna e dotata di so sticati meccanismi elettronici, una lavatrice potra sempre e solo lavare dei panni, mentre il computer puo essere istruito per svolgere compiti anche molto di erenti tra di loro.

Continua a leggere

mod_wsgi – Esempio ‘Hello World’

Il modulo mod_wsgi serve per ospitare applicazioni web basate su Python sotto Apache.

Questo breve articolo descrive come creare un’applicazione WSGI di base ed eseguirla su Apache usando mod_wsgi.

Di seguito troverai come creare un host virtuale in Apache e pubblicare una semplice applicazione WSGI che stampi solo “Hello World!”.

Suppongo che tu abbia già installato Apache e abilitato il modulo WSGI.

Crea 2 directory:

# mkdir -p /usr/local/www/{documents,wsgi-scripts}
Directory Purpose
/usr/local/www/documents For storing static files (DocumentRoot)
/usr/local/www/wsgi-scripts For storing WSGI applications

Perdita del codice sorgente! Il file di script dell’applicazione WSGI NON DEVE essere collocato all’interno del DocumentRoot esistente, altrimenti il codice sorgente dell’applicazione potrebbe essere scaricato da chiunque.

Continua a leggere

1 2 3 19