Preguntas con etiqueta 'linux'

1
respuesta

SNMPv2 y seguridad de la comunidad

Al trabajar con servidores en Internet y realizar una supervisión, ¿existe algún peligro al utilizar SNMPv2? Estoy trabajando con observium y tengo lo siguiente: /etc/snmpd.conf com2sec readonly default public group MyROGroup v1...
hecha 19.07.2013 - 13:54
1
respuesta

¿No debe aplicar KPTI en servidores que solo ejecutan código de confianza?

Tengo algunos servidores que ejecutan aplicaciones que utilizan IPC / RPC en gran medida y son sensibles a los retrasos de un syscall. Si este servidor está reforzado para ejecutar solo código de confianza (por ejemplo, la implementación auto...
hecha 05.01.2018 - 11:43
0
respuestas

Alguien puede acceder a mi base de datos, ¿Cómo prevenirlo?

He desarrollado una aplicación y un api tranquilo. He usado la autenticación basada en token (a través de https) y el marco de trabajo de codeigniter (así que no hay inyección de SQL u otra vulnerabilidad famosa). Hay un tipo que camb...
hecha 22.12.2017 - 13:17
0
respuestas

Separando y asegurando credenciales y claves del código de la aplicación en NodeJs

¿Cuáles son los enfoques recomendados para separar las credenciales privadas y las claves de los archivos de código de la aplicación a una utilidad separada? Modelo de amenaza: No deseamos permitir que ningún operador de red ingrese el c...
hecha 08.02.2018 - 18:54
1
respuesta

Comprobación de seguridad de integridad de los archivos de la aplicación NodeJs [cerrado]

¿Cuáles son los métodos o enfoques recomendados para verificar la verificación de integridad de los archivos de la aplicación NodeJs (alojada en el servidor Linux) para verificar la seguridad? En general, hay una gran cantidad de archivos en...
hecha 08.02.2018 - 16:55
2
respuestas

¿Es imposible saber si el paquete de des-autenticación se ha enviado a la víctima usando Wireshark y mdk3? [duplicar]

Quiero saber si los clientes se desconectan o no sin revisar los dispositivos mientras estoy fuera de la red. ¿Es imposible con WireShark?     
hecha 04.11.2017 - 13:47
1
respuesta

¿Son seguros los iconos de software?

Recientemente escuché sobre estos íconos de Adobe que alguien creó para algunas de las mejores aplicaciones gratuitas y de código abierto en un sitio de noticias basado en Ubuntu. "http://www.omgubuntu.co. uk / 2016/04 / adobe-style-icons-fo...
hecha 21.09.2017 - 18:19
1
respuesta

¿Qué tipo de vectores de ataque son posibles debido a que Java está interconectado sin esperanzas con Android? [cerrado]

"¡Toda la seguridad de Linux ... más Java!" Java: la capa preferida de compatibilidad de malware "Android puede diseñarse para la seguridad, pero cuando haya terminado, tendrá un dispositivo de comunicaciones autónomo herméticamente cerrado, no...
hecha 13.09.2017 - 19:27
1
respuesta

Codificación Msfvenom sin carga útil

¿es posible simplemente codificar un ejecutable elf usando los codificadores y aún así terminar con un ejecutable 'empaquetado'? o no entiendo lo que se supone que debe hacer un codificador.     
hecha 09.11.2017 - 22:01
0
respuestas

Heap Spray on linux-3.18

Estoy tratando de escribir POC para una vulnerabilidad de uso después de la liberación. He podido controlar la memoria liberada en el kernel 4.4, pero el mismo código no funciona en 3.18. Según mi entendimiento, si la memoria asignada en la d...
hecha 10.11.2017 - 05:59