He descargado una imagen que alguien ha subido a mi sitio web con un formulario de carga pública.
Mi intención era copiar el archivo en una máquina virtual y ver la imagen desde allí; desafortunadamente, en ubuntu hay algo llamado "miniatura"...
Si la computadora del sospechoso es Linux, ¿puede usar directamente herramientas como dd o dcfldd en su computadora para adquirir la imagen del disco? ¿O necesitas usar cds forenses como Helix, Penguin sleuth o FFCU sobre el sistema operativo ex...
Estaba discutiendo el uso de tor con un amigo, y él sugirió una manera de mantenerse seguro al usar aplicaciones en la terminal (Lynx, Nmap, etc.)
Su sugerencia fue esta:
ssh-keygen -b 4096
ssh -D 8008 [email protected]
Y también agrega...
Podemos encontrarlo en el sitio web de debian CPE / Aliases List, Lista CVE relacionada con los paquetes. Pero no puedo averiguar dónde podemos saber qué parche de paquetes corrige qué vulnerabilidades. Por ejemplo:
bind9 1: 9.7.3-1 ~ squeez...
Me gustaría saber si había otro lugar para ver si un paquete debian está arreglando un CVE que el registro de cambios del paquete. Por ejemplo, el paquete bind9 1:9.7.2.dfsg.P3-1 está arreglando el CVE-2010-3613 aquí , ¿podemos ve...
Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto p...
Digamos que mi aplicación se conecta a mi base de datos. Esto requiere que tenga el nombre de usuario y la base de datos en mi configuración de la siguiente manera:
postgresql://scott:tiger@localhost/mydatabase
Tengo una implementación auto...
Tengo un sitio que se ejecuta en un VPS. Configuré la pila LAMP y algunos otros programas personalmente. Esta es la segunda vez que configuro un VPS y estoy un poco preocupado por la seguridad. ¿Hay algunas cosas que debería tener en cuenta (con...
Estaba pensando en cómo se puede aumentar la seguridad en mi servidor Linux y se me ocurrió esta pregunta: si la mayoría de las intrusiones se realizan al obtener acceso remoto a las máquinas, ¿sería posible y sensato restringir el usuario admin...
Me pregunto si mi configuración puede ser arriesgada. Para dar un buen punto de partida para las respuestas, esbozaré brevemente la situación
configuración:
sistema de arranque doble GNU / Linux y Microsoft Windows
GNU / Linux está en 2...