Preguntas con etiqueta 'linux'

8
respuestas

¿Debo cambiar el puerto SSH predeterminado en los servidores de Linux?

¿Hay alguna ventaja al cambiar el puerto SSH? He visto a personas hacer eso, pero parece que no puedo encontrar la razón por la que. Si tiene una contraseña segura y / o un certificado, ¿es útil para algo? Editar: También debo mencionar...
hecha 09.03.2013 - 13:09
3
respuestas

¿Cuál es la diferencia entre authorized_keys y known_hosts file para SSH?

Estoy aprendiendo los conceptos básicos del protocolo SSH. Estoy confundido entre el contenido de los siguientes 2 archivos: ~/.ssh/authorized_keys : contiene una lista de claves públicas autorizadas para servidores. Cuando el cliente...
hecha 26.09.2012 - 14:03
4
respuestas

¿Es seguro un rand de / dev / urandom para una clave de inicio de sesión?

Digamos que quiero crear una cookie para un usuario. Sería simplemente generar una cadena 1024 bit usando / dev / urandom , y verificar si ¿Ya existe (en bucle hasta que obtenga uno único) suficiente? ¿Debería estar generando la clave en b...
hecha 18.05.2011 - 21:47
10
respuestas

¿Debo preocuparme si el "FBI" ha iniciado sesión en mi Ubuntu VPS?

Ayer, estaba realizando un poco de mantenimiento general en un VPS mío, usando la consola IPMI que mi host proporcionó. Al configurar las claves SSH nuevamente a través de la consola IPMI, inicié sesión a través de SSH y me sorprendió al ver...
hecha 18.09.2016 - 16:38
1
respuesta

¿Por qué los archivos que no están asignados a un usuario se consideran un riesgo de seguridad? [duplicar]

De la Biblia de Linux, edición 9:    Los archivos que no están asignados a ningún nombre de usuario se consideran un riesgo de seguridad. ¿Cómo es esto posible y cómo podría ser explotado? Editar: Mi pregunta no es un duplicado de...
hecha 04.01.2018 - 02:25
8
respuestas

¿Es posible "falso" estar conectado a un enrutador?

Un amigo mío está tomando una clase de sistemas UNIX y me comentó que cuando hacen los exámenes lo hacen en sus computadoras. Eso es todo lo que los estudiantes están usando su propia computadora / computadora portátil. Los estudiantes no recibe...
hecha 27.04.2017 - 02:18
10
respuestas

¿Cómo deshabilitar IPv6 hace que un servidor sea más seguro?

Estaba leyendo este artículo sobre el fortalecimiento de la seguridad en los servidores Linux , y en el punto # 23, el el artículo dice:    # 23: Desactivar IPv6       El Protocolo de Internet versión 6 (IPv6) proporciona una nueva capa de...
hecha 20.03.2018 - 21:02
5
respuestas

¿Cuál es un ejemplo específico de cómo podría explotarse el error Shellshock Bash?

Leí algunos artículos ( article1 , article2 , article3 , article4 ) sobre el Shellshock Bash bug ( CVE-2014-6271 reportado el 24 de septiembre de 2014) y tiene una idea general De qué es la vulnerabilidad y cómo podría ser explotada. Para c...
hecha 25.09.2014 - 02:30
8
respuestas

¿Existen diferencias técnicas que hacen que Linux sea menos vulnerable a los virus que Windows?

¿Qué hace a Linux tan diferente a Windows en términos de necesidades de antivirus? Mi pregunta no es si debo obtener un antivirus para mi Linux . Entiendo perfectamente por qué un AV es importante. Me gustaría entender si hay diferencias...
hecha 05.08.2015 - 20:59
7
respuestas

¿Cuál es el posible impacto de dirtyc0w a.k.a. Error "Dirty COW"?

Escuché sobre VACA sucia pero no pude encontrar ningún informe decente sobre el alcance del error. Parece que el exploit puede sobrescribir cualquier archivo no grabable, lo que me hace suponer que la raíz local es posible mediante la sustituc...
hecha 21.10.2016 - 12:42