Preguntas con etiqueta 'linux'

1
respuesta

¿Ayuda para comprender el bloqueo de una aplicación, explotable?

Como soy nuevo en la investigación de vulnerabilidades en aplicaciones nativas (a diferencia de las aplicaciones web), tengo dificultades para comprender un bloqueo en el navegador de Debian, Epiphany (versión 2.30.6), y para determinar si es ex...
hecha 06.05.2013 - 07:34
1
respuesta

Importancia relativa de CHROOT para servidores web

He leído opiniones extremadamente variadas sobre el proceso de chroot para un servidor web (entorno no compartido). Algunas personas confían en ello, pero otras dicen que no es tan seguro como dicen todos. Dado que chroot puede ser difícil y...
hecha 22.01.2011 - 00:31
1
respuesta

¿Puede un usuario root dentro de un Docker / LXC romper la seguridad de todo el sistema?

Probablemente mi pregunta sea más sobre el LXC que sobre Docker, pero me pregunto cuáles son los mecanismos de seguridad para evitar que un usuario root dentro de una imagen de Docker acceda a todo el host. Más precisamente, me pregunto cuále...
hecha 30.11.2015 - 18:21
2
respuestas

Beneficios de Arch Linux sobre Kali Linux

¿Cuáles son los beneficios relativos de BlackArch u otro distro basado en Arch? sobre Kali? ¿Son las herramientas ampliamente iguales, o tiene una mejor funcionalidad en un área en particular? ¿Hay otras distribuciones de prueba de láp...
hecha 02.02.2012 - 03:41
4
respuestas

Agregar un archivo como fuente de entropía para / dev / random

Lo que tengo: un archivo grande que contiene muchos bytes secretos aleatorios verdaderos (sí, estoy seguro de que no son simplemente pseudoaleatorios). Lo llamaré F. Lo que quiero hacer : dígale a Linux que puede usar este archivo como fue...
hecha 11.10.2014 - 00:24
4
respuestas

¿Cómo puedo borrar de forma remota el contenido de una computadora portátil Linux si ha sido robada?

Actualmente estoy investigando el uso de Linux Laptops para mi equipo de desarrollo. Actualmente ejecutamos Windows. La única ventaja que sigue apareciendo para Windows sobre Linux desde la perspectiva de la administración / seguridad del sistem...
hecha 23.02.2012 - 14:44
5
respuestas

¿Está navegando en un sistema operativo USB (Linux) a salvo de malware?

Digamos que tengo una computadora. Es una computadora personal, la que normalmente se encuentra en los hogares. En este escenario, ejecuta Windows XP SP3, aunque podría ejecutar 7, Vista, etc. Tengo una unidad USB que funciona como un disco d...
hecha 03.08.2011 - 11:58
1
respuesta

Retroceso 5 en una máquina virtual: ¿por qué se puentea la red a través de NAT?

Al ejecutar Backtrack 5 desde una máquina virtual, ¿se recomienda usar la opción de red puente en lugar de la opción de red NAT? ¿Cómo afecta el uso de Backtrack: escaneo de puertos, escaneo de vulnerabilidades, inyecciones de paquetes inalámbri...
hecha 06.07.2012 - 18:07
4
respuestas

¿Cómo deshabilitar Firewire en OpenBSD / Linux para evitar ataques a través de Firewire?

Dado que Firewire carece de seguridad , lo que permite que un dispositivo conectado acceda a la memoria del host, es bueno completamente deshabilitarlo. Si no estamos usando el BIOS para deshabilitar el puerto Firewire, ¿cómo podríamos hacerlo...
hecha 25.05.2011 - 17:35
2
respuestas

Ejecutar software propietario en Linux de forma segura

Como proyecto de verano, busco evitar que cualquier software propietario, como muchos juegos que ejecuto, tenga acceso a mis archivos personales. Después de mirar mucho el sandboxing, decidí que cualquier cosa como chroot es demasiado complicada...
hecha 12.08.2011 - 23:35