Preguntas con etiqueta 'linux'

1
respuesta

¿Puedo ver con seguridad una miniatura de las imágenes descargadas en Ubuntu 14.04?

He descargado una imagen que alguien ha subido a mi sitio web con un formulario de carga pública. Mi intención era copiar el archivo en una máquina virtual y ver la imagen desde allí; desafortunadamente, en ubuntu hay algo llamado "miniatura"...
hecha 21.09.2014 - 12:20
1
respuesta

¿Cuáles son las opciones para adquirir una imagen de disco de una computadora con Linux que no se pueden eliminar de una escena del crimen?

Si la computadora del sospechoso es Linux, ¿puede usar directamente herramientas como dd o dcfldd en su computadora para adquirir la imagen del disco? ¿O necesitas usar cds forenses como Helix, Penguin sleuth o FFCU sobre el sistema operativo ex...
hecha 09.09.2014 - 11:58
1
respuesta

¿Es esta una forma segura de conectarse con Tor?

Estaba discutiendo el uso de tor con un amigo, y él sugirió una manera de mantenerse seguro al usar aplicaciones en la terminal (Lynx, Nmap, etc.) Su sugerencia fue esta: ssh-keygen -b 4096 ssh -D 8008 [email protected] Y también agrega...
hecha 22.09.2014 - 17:00
2
respuestas

¿Cómo podemos saber qué paquete de Debian corrige qué CVE?

Podemos encontrarlo en el sitio web de debian CPE / Aliases List, Lista CVE relacionada con los paquetes. Pero no puedo averiguar dónde podemos saber qué parche de paquetes corrige qué vulnerabilidades. Por ejemplo: bind9 1: 9.7.3-1 ~ squeez...
hecha 11.02.2014 - 10:43
1
respuesta

¿Hay otro lugar que no sea el registro de cambios para ver si un paquete de Debian está corregido o no?

Me gustaría saber si había otro lugar para ver si un paquete debian está arreglando un CVE que el registro de cambios del paquete. Por ejemplo, el paquete bind9 1:9.7.2.dfsg.P3-1 está arreglando el CVE-2010-3613 aquí , ¿podemos ve...
hecha 11.02.2014 - 14:33
1
respuesta

Qué hacer con los archivos .hash cuando se agrieta WPA2

Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto p...
hecha 16.04.2014 - 01:56
2
respuestas

Almacenando la contraseña de la base de datos en la aplicación

Digamos que mi aplicación se conecta a mi base de datos. Esto requiere que tenga el nombre de usuario y la base de datos en mi configuración de la siguiente manera: postgresql://scott:tiger@localhost/mydatabase Tengo una implementación auto...
hecha 09.03.2014 - 11:58
4
respuestas

¿En qué se debe enfocar cuando se endurece una pila LAMP? [cerrado]

Tengo un sitio que se ejecuta en un VPS. Configuré la pila LAMP y algunos otros programas personalmente. Esta es la segunda vez que configuro un VPS y estoy un poco preocupado por la seguridad. ¿Hay algunas cosas que debería tener en cuenta (con...
hecha 20.03.2014 - 13:36
2
respuestas

Inicio de sesión root restringido por hardware

Estaba pensando en cómo se puede aumentar la seguridad en mi servidor Linux y se me ocurrió esta pregunta: si la mayoría de las intrusiones se realizan al obtener acceso remoto a las máquinas, ¿sería posible y sensato restringir el usuario admin...
hecha 31.03.2014 - 13:05
2
respuestas

Remanencia de datos de memoria RAM y arranque doble, ¿riesgoso?

Me pregunto si mi configuración puede ser arriesgada. Para dar un buen punto de partida para las respuestas, esbozaré brevemente la situación configuración: sistema de arranque doble GNU / Linux y Microsoft Windows GNU / Linux está en 2...
hecha 01.04.2014 - 08:51