GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Linux – Welche Daten sollten von Logdateien, Fehlermeldungen etc. ausgeschlossen werden, wenn sie online gepostet werden?

Welche Daten sollte man aus Protokolldateien, Fehlermeldungen etc. löschen, wenn man sie als Screenshot postet, um keine sensiblen Informationen preiszugeben?

Um meine Frage einzugrenzen :Was sollte ein Linux-Benutzer besonders beachten, wenn er Screenshots von Protokolldateien, Fehlermeldungen, Einstellungen usw. postet?

Akzeptierte Antwort:

Das ist eine weitreichende Frage, die wahrscheinlich nur mit der gleichen Art von Pinselstrichen beantwortet werden kann. Letztendlich kommt es darauf an, was Sie als Benutzer schützen möchten.

Grundsätzlich sollten Sie nichts posten, was es jemand anderem leichter machen würde, Ihr System oder andere verbundene Tools oder Konten, die Sie verwenden, zu kompromittieren. Aus diesem Grund sollten Sie Folgendes berücksichtigen:

  • Säubern von Passwörtern aus jeglichem Material, das Sie posten
  • Verschleierung Ihrer IP-Adresse
  • Details von Ports ändern, die Sie für das Internet öffnen
  • Entfernen von Details zu Ihrem ISP
  • Schwärzen Ihrer persönlichen E-Mail-Adresse, wenn Sie nicht (mehr) Spam anziehen möchten
  • Ändern oder Entfernen von Hardwarekennungen wie MAC-Adressen

Das eigentliche Risiko liegt nicht unbedingt in den einzelnen Informationen (außer vielleicht im Fall Ihres Passworts – besonders wenn Sie es wiederverwenden, aber das würden Sie natürlich nicht tun), sondern in der Summe ein Übeltäter könnte sich mit etwas Zeit und Mühe zusammensetzen.

Natürlich geht es nicht nur um Technologie oder Ihr System; breiter ausgelegt, gibt es andere prophylaktische Maßnahmen, die Sie vielleicht in Betracht ziehen sollten.

Wenn Sie Ihre Privatsphäre und die Ihrer Familie schätzen, sollten Sie zusätzliche Schritte unternehmen, um sicherzustellen, dass nur die persönlichen Informationen, mit denen Sie sich wohlfühlen, öffentlich bekannt werden; Beispielsweise könnten Ihr geografischer Standort, Ihr vollständiger rechtsgültiger Name, Ihr Foto oder weitere identifizierende Informationen Material darstellen, das für Identitätsdiebstahl oder andere schändliche Aktivitäten verwendet werden könnte.

Es ist unwahrscheinlich, dass diese anderen Facetten von Informationen in Screenshots oder Protokolldateien enthalten sind, aber wenn sie bereits auf andere Weise online sind, wie z sei bewusst dieses Profils, zumindest.


Linux
  1. So verwalten Sie Protokolldateien mit Logrotate unter Linux

  2. So verhindern und wiederherstellen Sie versehentliches Löschen von Dateien in Linux

  3. 20 Linux-Protokolldateien, die sich im Verzeichnis /var/log befinden

  4. So rotieren Sie Apache-Protokolldateien unter Linux

  5. Häufige Fehlermeldungen vom Befehl xfs_repair in Linux

Zeigen Sie Informationen zu Mediendateien unter Linux mit MediaInfo an

So fügen Sie Nachrichten manuell zu Linux-Systemprotokolldateien hinzu

Der richtige Weg zum Bearbeiten von /etc/passwd- und /etc/group-Dateien unter Linux

Linux-Konfiguration:Verstehen von *.d-Verzeichnissen in /etc

So laden Sie Dateien von Remote-Linux-Servern herunter

5 Linux-Befehle, die jeder Linux-Benutzer kennen sollte