Preguntas con etiqueta 'linux'

2
respuestas

Peligro al abrir correos electrónicos no deseados en el sistema operativo Ubuntu [cerrado]

Se sospecha que algunos correos electrónicos son virus; Debido a eso, la tienda de servicios de correo electrónico los clasifica como spam. O se sospecha que algunas páginas son virus y los nuevos navegadores las clasifican como páginas dañinas....
hecha 06.08.2013 - 16:04
2
respuestas

Aclaración de los ataques MITM y el requisito del certificado digital

Estamos ejecutando una aplicación de Portal para nuestro cliente con Payment Gateway integrado. La pasarela de pago utiliza SSL como se supone que debe ser. Lo que me preocupa es que nuestra aplicación del Portal no usa HTTPS, lo que lo hace...
hecha 03.07.2014 - 06:28
2
respuestas

mprotect a nivel del kernel

¿Qué pasaría si un proceso de nivel de kernel establece algo de su memoria? páginas como PROT_NONE con mprotect y otro proceso de nivel de kernel ¿Intenta leer una de estas páginas protegidas? ¿Cuál es el equivalente de mprot...
hecha 03.07.2013 - 19:31
1
respuesta

¿Cómo se genera un hash de contraseña de Blowfish en Ubuntu?

¿Cuál es la línea de comando para generar un hash de contraseña de blowfish? Parece que no puedo resolver esto en absoluto. htpasswd de Apache solo es compatible con bcrypt, y openssl passwd ni siquiera hace jadees de pez globo (pero sí lo...
hecha 12.07.2013 - 01:24
1
respuesta

Bloquear llamadas http externas

Quiero ejecutar muchos fragmentos de código no confiable y desconocido en una máquina Ubuntu alojada en Digital Ocean. Por razones de seguridad, me gustaría registrar y bloquear cualquier llamada externa realizada por cualquiera de los fragmento...
hecha 18.09.2018 - 01:18
1
respuesta

¿Qué son los bloques de entrada 'dd'? [cerrado]

Estoy buscando una explicación semi-técnica de "bloques de entrada". Cuando creando contenedores encriptados usamos dd con "count = n", pero no estoy seguro de la diferencia entre "count = 0" y "count = 1". La página de manual de dd si...
hecha 24.08.2018 - 00:41
1
respuesta

¿Hay una lista de archivos SUID seguros / normales / esperados?

Los ejecutables SUID explotables son un vector de escalamiento de privilegios básico. Pero el solo hecho de realizar una búsqueda de todos estos archivos arroja una serie de resultados en cualquier sistema Linux, la mayoría o todos los cuales se...
hecha 16.11.2018 - 15:15
1
respuesta

Man in the Middle cómo leer el tráfico entrante de las víctimas en la red

Estaba probando algo sobre MITM, conozco bien a MITM el ataque es como %código% %código% %código% realizar mitm y habilitar linux kernel ip_forwarding y veo el tráfico saliente para la víctima 192.168.1.13 solo quería saber cómo capturar tráfic...
hecha 08.07.2018 - 23:30
1
respuesta

Marca de hora de cambio de archivo de incidente de seguridad

¿Cómo puedo obtener todas las marcas de tiempo de todos los archivos (comenzando con "/") en un sistema Linux para verificar si un archivo se modificó dentro de una infracción?     
hecha 29.10.2018 - 14:34
2
respuestas

Seguimiento de los compromisos de la raíz

En lo que respecta a lo siguiente: 0day Linux / CentOS SSHd Spam Exploit - libkeyutils.so.1.9 Rootkit SSHD Aparentemente, parece que hay un montón de servidores redhat que se encuentran en una puerta trasera a través de una bibl...
hecha 19.02.2013 - 20:41