Preguntas con etiqueta 'linux'

1
respuesta

Autenticación y configuración por host de archivos ssh

Sólo estoy empezando a aprender SSH. ¿Es posible tener el archivo authorized_keys por host (por ejemplo, /etc/ssh/authorized_keys ) para permitir el inicio de sesión sin contraseña para cada usuario del host dado? Para probar,...
hecha 09.05.2017 - 20:33
1
respuesta

Linux, seguridad y seguridad dentro de una intranet grande [cerrado]

Uno necesita configurar libremente un entorno de desarrollo bajo Linux configurado dentro de una gran intranet, con acceso a Internet. No soy un administrador de Linux, ni un experto en redes. De lo que puedo recopilar de la red, sin embargo,...
hecha 16.03.2017 - 01:13
1
respuesta

seguridad de configuración de nivel de ejecución de Linux

Recientemente estoy probando las herramientas de comprobación de seguridad de la configuración de Linux y descargué una herramienta llamada lynis. Una cosa que comprueba es el nivel de ejecución predeterminado. Sin embargo, incluso después de le...
hecha 07.02.2017 - 00:20
1
respuesta

¿Los virus de macro VB (es decir, las macros en los documentos de Microsoft Office) afectan los sistemas Linux modernos?

En el área en la que vivo y trabajo, los virus en sistemas de ventanas obsoletos y pirateados son absolutamente rampantes. (Más aún que en el mundo "normal"). Es una locura conectar un dispositivo USB en cualquier lugar. Casi el 100% de infecció...
hecha 06.03.2017 - 15:43
1
respuesta

reglas de IPtables para evitar la falsificación de IP

Tuvimos las siguientes reglas iptables que existen en nuestras cajas front-end web para evitar la suplantación de IP: -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" -A INPUT -s 255.0.0.0/8 -j DROP -A INPUT -...
hecha 26.12.2016 - 08:49
1
respuesta

Ubuntu 16.04 - implementación de malloc. ¿Dónde está el puntero al siguiente trozo? [cerrado]

Estoy tratando de entender cómo está funcionando la implementación de malloc en glibc. De acuerdo con el código fuente de malloc (malloc.c en glibc 2.23), los fragmentos de memoria libre tienen la siguiente estructura. chunk-> +-+-+-+-+...
hecha 18.12.2016 - 12:18
1
respuesta

Explotación de un desbordamiento de búfer en la terminal de ubuntu [cerrado]

Estoy intentando explotar un poco de desbordamiento de búfer a través de la terminal de Linux de un programa que he escrito para mi autoeducación. Estoy ingresando una cadena usnig scanf("%s") y mi objetivo es sobrescribir la dirección de...
hecha 17.01.2017 - 14:14
4
respuestas

¿Existen herramientas que pueden indicar al usuario cada vez que un ejecutable utiliza las funciones del sistema?

Como programador, no uso programas antivirus por una simple razón: descubrí que los virus solo se detectan una vez que el desarrollador del antivirus ha incluido explícitamente en la lista negra el ejecutable o una parte del mismo. Al menos a...
hecha 22.11.2016 - 10:05
1
respuesta

Evitando el volcado de claves LUKS

¿Es posible evitar que un usuario root (espacio de usuario) ejecute dmsetup table --showkeys para volcar la clave maestra LUKS? Conozco el parche TRESOR que esencialmente evita que la clave persista en la memoria y, para todos los prop...
hecha 22.11.2016 - 09:51
1
respuesta

¿Cómo detectar y eliminar manualmente Linux.BackDoor.FakeFile.1 desde el sistema de Linux a través de la línea de comandos?

Según Dr.web hay un nuevo malware de Linux llamado Linux.BackDoor.FakeFile.1 , puede abrirse paso a través de .pdf , gedit , archivos de open-office ..., puede ejecutar un Múltiples funciones maliciosas usando los derechos...
hecha 28.10.2016 - 12:22