Preguntas con etiqueta 'linux'

4
respuestas

Cómo reaccionar cuando está bajo ataque

Esta semana, alguien ha intentado atacar el servidor de la empresa donde trabajo. Me he dado cuenta de que han estado tratando de fuerza bruta raíz a través de ssh. fail2ban lo está manejando muy bien y, en primer lugar, nunca permití los inicio...
hecha 16.03.2014 - 14:42
3
respuestas

Rompiendo la seguridad de una notebook con cifrado completo del disco cuando la pantalla está bloqueada

Estoy usando el cifrado completo del disco en mi computadora portátil (ejecutando Ubuntu). La configuración requiere que ingrese una contraseña durante la secuencia de inicio para acceder al disco duro totalmente encriptado. No hay cifrado adici...
hecha 19.10.2015 - 14:30
4
respuestas

Monitoreo de llamadas al sistema (de manera confiable y segura)

¿Existe un método confiable de "monitoreo" de llamadas al sistema bajo Linux? Por ejemplo, strace monitorea las llamadas y señales del sistema. ¿Hay alguna manera de que un proceso salte de strace ? Si es así, ¿hay otro método co...
hecha 29.10.2011 - 13:05
3
respuestas

¿Cómo pasar el requisito de antivirus PCI DSS 2.0 (5.1) en Linux?

El requisito 5.1 de PCI DSS 2.0 indica:    5.1 Implemente software antivirus en todos los sistemas comúnmente afectados por software malintencionado (especialmente computadoras personales y servidores). Este requisito (aunque no soy 100%...
hecha 20.05.2014 - 15:01
4
respuestas

Recomendaciones para cambiar el Shell predeterminado para las cuentas de servicio

Parece que la mayoría de los sistemas Linux usan /sbin/nologin o /bin/false como shell predeterminado para las cuentas de servicio. Muchas guías de fortalecimiento, como los puntos de referencia de CIS, recomiendan cambiar el shell...
hecha 27.07.2011 - 15:03
3
respuestas

¿Qué vulnerabilidades del kernel de Linux permiten instalar un rootkit de nivel de kernel?

Mi pregunta está relacionada con las vulnerabilidades que permiten instalar un rootkit de nivel de kernel de Linux (por ejemplo, para modificar el flujo de ejecución dentro del kernel; para ataques orientados a la devolución; o para modificar al...
hecha 05.12.2011 - 04:17
1
respuesta

¿Hay rootkits de Linux en circulación que modifiquen directamente el kernel (sin módulos)?

Se ha dicho, una y otra vez, que la desactivación de la carga del módulo dinámico del kernel en Linux aumenta la seguridad. Entiendo por qué la gente da este consejo, pero siempre asumí que un tipo malo podría modificar directamente la memoria s...
hecha 13.09.2011 - 21:32
2
respuestas

¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA. Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse...
hecha 23.01.2013 - 22:12
1
respuesta

¿Alguien ve una disminución en el rendimiento después de aplicar el parche reciente del kernel que corrige Meltdown y Specter? [cerrado]

Nuestra empresa tiene una gran cantidad de operaciones intensivas de CPU en nuestros servidores, por lo que la disminución del rendimiento es una preocupación para la organización. Hicimos los puntos de referencia y parece que el rendimiento c...
hecha 11.01.2018 - 16:16
2
respuestas

Descifrar a partir de texto cifrado cifrado mediante RSA

Estoy olfateando el tráfico de una aplicación del lado del cliente y encontré algunos datos cifrados. No soy capaz de descifrarlo. La información que tengo es Clave pública: MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHfIm5pYrEMUuJUevmED6bUFx8p9G/...
hecha 22.05.2013 - 22:22