Preguntas con etiqueta 'linux'

0
respuestas

Protegiendo la contraseña en un esquema PBE para una aplicación

Actualmente estoy formulando mejores prácticas y requisitos de seguridad para el desarrollo continuo de software Java en mi departamento y resolví con la recomendación de usar el marco de trabajo de Jasypt para el cifrado / descifrado de las cre...
hecha 04.01.2018 - 14:31
5
respuestas

accesibilidad de la variable de entorno en Linux

Quizás esta es una pregunta trivial, pero ¿qué tan accesibles son las variables de entorno en Linux entre diferentes usuarios? por ejemplo si Alice ejecuta export FAVORITE_FOOD='cat /home/alice/fav_food.txt' ¿Puede Eve saber cuál es la c...
hecha 20.04.2012 - 17:47
0
respuestas

Kernel 4.3.5 Explotación x86 32 bit - Estructura de pila [cerrado]

¿Qué es la estructura de pila de 32 bits de Kernel 4.3.5 Linux x86? Intento sobrescribirlo, pero muestra que está dañado. Estoy sobrescribiendo con, configurando un marco como este: /* * Setup the fake frame * |ss | Lower...
hecha 11.10.2017 - 09:54
0
respuestas

el registro de acceso de apache se hizo más pequeño [cerrado]

Utilicé este comando dos veces en el mismo día: grep'21/Aug/2017:'/var/log/apache2/access.log | awk '{print $1}' | sort - k2nr | uniq -c |wc -l y la primera vez devolvió un número mayor que la segunda vez. Y esos no eran números locos, meno...
hecha 21.08.2017 - 12:28
0
respuestas

Aproveche la vulnerabilidad en la pila de red Linux incorporada para deshabilitar iptables

Soy propietario de una cámara de red D-Link DCS-7110 HD POE. Cuenta con una configuración de lista de acceso basada aparentemente en iptables donde puede permitir / no permitir que ciertas redes y direcciones accedan a la cámara...
hecha 21.08.2017 - 12:00
0
respuestas

¿Hay firmas de amenazas comunes para buscar en los registros? [cerrado]

Estoy usando ELK para capturar, almacenar y analizar registros. Me gustaría automatizar un poco el proceso de búsqueda con herramientas como el 411 de Etsy. Soy consciente de las reglas de yara y demás, pero es un poco demasiado centrado en e...
hecha 08.09.2017 - 18:50
0
respuestas

Seguridad SMB / CIFS en un entorno heterogéneo

Supongamos que tengo varias máquinas, tanto Linux como Windows, que quiero conectar entre sí para compartir archivos. Ahora uso el comando mount -cifs con la cláusula vers=3.0 para acceder a los recursos compartidos de Windows desde mis...
hecha 07.07.2017 - 21:21
0
respuestas

IDS y / o IPS personales en tiempo real de Loki / Linux

En los viejos tiempos solía usar aplicaciones de firewall en ventanas que tendrían detección de intrusos que me alertarían mientras estaba en mi sistema y / o correo electrónico. Por ejemplo, vería una ventana emergente que dice: "Advertencia: s...
hecha 20.10.2017 - 19:56
0
respuestas

/ bin / sh enlace huérfano - ¿Me han pirateado?

Hoy mismo, encontré que cuando inicio sesión en mi servidor Linux, recibo un mensaje de error: -bash: /usr/bin/lesspipe: /bin/sh: bad interpreter: No such file or directory Esto parece ser porque mi /bin/sh es un enlace huérfano. Apu...
hecha 27.09.2017 - 08:57
0
respuestas

¿Qué ayuda a prevenir la "huella digital" de SSH? [duplicar]

No entiendo el rol de la huella digital en Linux. ¿Simplemente protege el sistema del hombre en los ataques medios? ¿Cómo protege? ¿Evita que los atacantes accedan al sistema?     
hecha 26.10.2017 - 19:58