Preguntas con etiqueta 'linux'

0
respuestas

web view addjavascriptinterface exploit

He estado golpeando mi cabeza alrededor de esto durante casi 56 horas (+/- algunas que saqué para tener un par de siestas y RedBulls) y no he podido llegar a ninguna parte con eso hasta ahora. Estoy tratando de entender la interfaz addjavascr...
hecha 23.06.2016 - 17:53
2
respuestas

¿Guardar claves GPG y SSH como otro usuario mejoraría la seguridad?

Desde, por ejemplo, Las claves SSH bajo Linux son propiedad del usuario que las creó, cualquier aplicación que se ejecute como usuario, por ejemplo. un navegador web, debería poder leerlos desde la carpeta ~/.ssh . Diga que solo hay un...
hecha 01.04.2016 - 11:00
0
respuestas

Cierre, cierre y sincronización de las cuentas predeterminadas, ¿aún se está enviando?

Tengo curiosidad por saber si, y si es así, ¿por qué? Las distribuciones Unix y Linux todavía se entregan con el cierre, la detención y la sincronización de las cuentas predeterminadas. Específicamente (de un documento de Red Hat), sync:x:5:0:...
hecha 22.04.2016 - 18:14
0
respuestas

De xss a rce en el lado del cliente [cerrado]

Encontré una aplicación de escritorio en Linux w / c getsvand que muestra los elementos del sitio xyz. xyz es vulnerable a XSS y el código inyectado también se ejecuta en la aplicación de escritorio del lado del cliente. Similar a este escenario...
hecha 13.01.2016 - 04:27
0
respuestas

¿En qué circunstancias se considera correcto el perfil de seguridad predeterminado de XRDP?

En xrdp.ini , la instalación básica de xrdp en mi raspberry pi *, tengo lo siguiente a continuación. Cambié crypt_level a high . [globals] bitmap_cache=yes bitmap_compression=yes port=3389 crypt_level=high channel_code=1...
hecha 08.12.2015 - 13:13
1
respuesta

Debian 8 y algunas preguntas sobre Graphical Firewall?

He instalado Debian 8 hoy, y hasta ahora todo bien. Lo que quiero lograr ahora es instalar un firewall pero no puedo encontrar Firestarter en los repositorios (¿descontinuado?). Entonces, instalé un GUFW y lo configuré. Después de algún tiemp...
hecha 08.11.2015 - 19:54
0
respuestas

Volatility Framework 2.4 - No se encontró un mapa de espacio de direcciones adecuado [cerrado]

Hice algunos volcados con diferentes formatos (.DMP y algunos archivos creados por la utilidad LiveKD) en Windows 8.1 x64 OS. El primero es un archivo de volcado explorer.exe que fue creado por TaskManager- > Crear función de archivo de volca...
hecha 28.06.2015 - 20:34
0
respuestas

Convertir el módulo Metasploit a una secuencia de comandos de Python independiente [cerrado]

¿Qué tan fácil es convertir código Ruby a código Python y cambiar módulo Metasploit en una secuencia de comandos Python independiente para Linux? ?     
hecha 13.10.2015 - 14:06
0
respuestas

Linux: plugin Chinese Unionpay, Ubuntu de 64 bits - Spamware / Trojan?

China / Linux / Bank / Trojan / Backdoor / Executables Hola chicos. Tengo una cuenta con un banco chino (vivo aquí), y en el proceso de configurar una cuenta en línea para la versión china de Amazon, me pidieron que instale un complemento p...
hecha 26.05.2015 - 15:39
1
respuesta

¿Puedo usar una VPN para ocultar el tráfico de Internet en el trabajo? [cerrado]

He visto esta pregunta antes; Quiero saber si puedo usar una VPN para disfrazar el tráfico de Internet y así mi empleador no puede ver qué sitios web estoy visitando mientras trabajo. Sin embargo, a diferencia de la mayoría de las personas, hago...
hecha 20.05.2015 - 07:05