Preguntas con etiqueta 'linux'

2
respuestas

Arquitectura de diseño y seguridad: ¿dónde se deben colocar los IPS / IDS?

Soy una arquitectura de sistema que trabaja en proyectos, en su mayoría proyectos relacionados con CDN, y actualmente estoy un poco confundido acerca de dónde se debe colocar el IPS / IDS. Tenemos un servidor web basado en NGINX para el borde qu...
hecha 10.05.2017 - 07:04
1
respuesta

Seguridad de los paquetes a través de yum

Recientemente, una yum update instaló una actualización del software de administración de respaldo del servidor de R1Soft en un servidor de Redhat 7 con el que estoy tratando, y rkhunter me está advirtiendo sobre un archivo sospechoso. He preg...
hecha 25.12.2016 - 21:56
2
respuestas

¿SELinux sustituye o complementa a DAC?

La premisa básica de SELinux parece controlar qué sistema de actividades permite a cada usuario, proceso y demonio, todo lo que está más allá del conjunto permitido es el bloqueo por defecto. ¿Significa que SELinux anula efectivamente el DAC...
hecha 03.07.2017 - 06:09
1
respuesta

¿Cómo explotar la llamada del sistema cuando se proporciona la ruta completa del binario dentro de la llamada?

Estaba trabajando en un desafío en el que tengo que explotar un programa de C para obtener privilegios elevados en un sistema Linux. Para completarlo, tengo que llamar a un programa /bin/test mientras el programa vulnerable se ejecuta con...
hecha 10.10.2016 - 12:11
2
respuestas

¿Cómo puedo ver si un sitio admite HTTPS? [cerrado]

Tengo un proxy de forking C clásico en mi LAN; Ahora que sé "cómo hacer socket", me gustaría otorgarle algo de privacidad. Por ejemplo, la extensión del navegador HTTPS Everywhere ( de su página de Wikipedia ),    Hace que los sitios web u...
hecha 16.12.2016 - 08:18
1
respuesta

¿Qué está pasando con mi servidor vacío? [duplicar]

Hace un par de días inicié sesión en una VM de Linux y la VM dijo que hubo 12000 intentos de inicio de sesión fallidos. Después de cada inicio de sesión, seguía informándome de intentos fallidos de inicio de sesión, así que comencé a monitorea...
hecha 10.12.2016 - 15:52
1
respuesta

¿Todos los usuarios locales con el mismo nombre de usuario deben tener el mismo UID en todas las máquinas de una organización?

Tenemos un entorno de centro de datos donde hay servidores con el nombre de usuario "java" que tiene el UID 5000. Ahora, estamos creando el mismo usuario local, "java", en algunos de los clientes. ¿Es importante que el nombre de usuario "jav...
hecha 17.08.2016 - 11:34
2
respuestas

Seguridad de DB desde la perspectiva del administrador del sistema

Necesito algo de claridad en términos de seguridad que involucra a los administradores de Linux y DBA. Oracle DB en un servidor Enterprise Linux. Quiero asegurarme de que ninguno de los contratistas pueda manipular la base de datos y sus arch...
hecha 03.07.2016 - 14:49
1
respuesta

¿Admite Dropbear la revocación de la clave SSH?

Estoy usando Dropbear como servidor SSH en mi sistema integrado. ¿Quiero saber si Dropbear admite la revocación de la clave SSH? Si es así, ¿cómo puedo hacerlo?     
hecha 20.06.2016 - 10:11
1
respuesta

Configuración de red: ¿Impediendo que mi computadora sea utilizada como proxy?

Recientemente instalé una extensión para Chrome llamada Hola (salta al siguiente párrafo si lo sabes). Se llama a sí misma una VPN, pero es básicamente un grupo de proxy AFAIK. Puede elegir un país de una lista por sitio web y su conexión a ese...
hecha 05.06.2016 - 03:59