Preguntas con etiqueta 'linux'

1
respuesta

¿Por qué no bloquea ossec las conexiones SSH cuando parece estar configurado correctamente?

¿Por qué ossec no bloquea las conexiones de otro servidor? Instalé la versión 2.9.3 de ossec en Ubuntu 16.04. En el archivo ossec.conf tengo estas líneas donde x.x.x.x es la dirección IP de un segundo servidor Linux: <command> <...
hecha 11.01.2018 - 06:43
0
respuestas

¿Limitar el archivo de certificado máximo al subir?

Me gustaría saber si es una buena práctica limitar el tamaño máximo de archivo de un certificado al subirlo a un servidor. Dado que no hay un límite superior en el tamaño de un certificado y ningún límite en la longitud de las cadenas de cert...
hecha 12.01.2018 - 11:39
0
respuestas

¿Podría el usuario instalar accidentalmente paquetes sin firmar a través de apt?

Teniendo en cuenta que apt y apt-get le preguntan al usuario acerca de los paquetes sin firmar, y este mensaje podría pasarse por alto fácilmente, ya que es similar al mensaje que el usuario normalmente obtendría, ¿sería fácil para...
hecha 07.08.2017 - 20:37
0
respuestas

BIOS rootkit: Computrace y Wiping SSD HPA en Linux + lo protegen con cifrado personalizado

Mi objetivo principal es cerrar los backoors de firmware. Primero, quiero saber si mi plan podría funcionar o no, y si es una buena idea, cómo implementarlo: Borré Windows preinstalado e instalé Linux sin firmware de propiedad, excepto el m...
hecha 09.08.2017 - 08:14
0
respuestas

Enorme COW sucia: ¿Es posible el acceso privilegiado a archivos como Dirty COW?

¿Alguien ha leído el artículo de VACA enorme sucia? enlace ¿Estoy en lo cierto al decir que también podemos ocultar archivos usando THP y lograr el mismo resultado que Dirty COW, acceso privilegiado a los archivos?     
hecha 30.11.2017 - 16:35
0
respuestas

¿Cómo puedo proteger a Tails Linux para que no sean rastreados?

Uso la última versión de Tails Linux en una máquina virtual en Ubuntu para mejorar mi seguridad, ya que, desde donde soy, la navegación por ciertos sitios puede ofrecer riesgos. Viene con el navegador Tor que utilizo para acceder a Internet....
hecha 06.12.2017 - 13:31
1
respuesta

¿Por qué el botón de resultados en caché de Yahoo lleva a una IP "maliciosa" / "phishing" en la lista negra?

Hice una búsqueda de algunas en Yahoo. Luego, hago clic en la pequeña flecha que se encuentra junto a uno de los resultados de búsqueda y luego en el botón Cached porque quería ver una versión anterior de la página. Me llevó a la siguient...
hecha 27.05.2017 - 09:09
1
respuesta

Si un CVE enumera dos versiones afectadas particulares y yo uso una versión entre esas dos, ¿cuál es la siguiente acción para determinar la vulnerabilidad?

CVE-2015-5185 enumera dos versiones particulares, "1.3.4 y 1.3.18" como vulnerables. Si uso 1.3.11, ¿cuál es la siguiente acción para determinar la vulnerabilidad? Creo que esta pregunta es parcialmente sobre la convención. ¿Un autor de CVE e...
hecha 17.07.2017 - 09:09
1
respuesta

¿Qué herramientas existen para descifrar, deshabilitar y deshacer los efectos de un binario de Linux malicioso? [cerrado]

Soy un probador de penetración en la red y estoy tratando de aprender cómo descifrar binarios. Como ejercicio, pasé dos días tratando de descifrar un binario de Linux que supuestamente fue diseñado para ser resquebrajado. Buscar en la web y prob...
hecha 21.02.2017 - 13:32
0
respuestas

Bot llamado "gweerwe323f" accediendo a ssh?

tenemos un correo electrónico de abuso a nuestro servidor que dice "su servidor está intentando piratear ssh de otro servidor, etc.". Luego verificamos nuestro servidor y en el comando Historial hemos visto algunos registros como se muestra a...
hecha 26.04.2017 - 11:16