Preguntas con etiqueta 'linux'

1
respuesta

¿El análisis del código malicioso en gdb supone un riesgo para la seguridad?

Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando gcc -fno-stack-protector -z execstack shellcode.c -o code que da el archivo ELF...
hecha 09.06.2016 - 08:54
3
respuestas

Compensaciones de seguridad del MAC basado en nombre de ruta (por ejemplo, TOMOYO, grsecurity, AppArmor, ...)

He estado aprendiendo sobre los sistemas MAC (Control de acceso obligatorio) en Linux. A menudo, pero no siempre, están vinculados a los Linux Security Modules . Algunos sistemas que he examinado: SELinux , Tomoyo , AppArmor , grsecurity ,...
hecha 17.12.2012 - 08:23
4
respuestas

¿Tiene UNIX un mecanismo de aprobación dual?

Sudo y el registro se utilizan para mantener a los administradores responsables. Pero, ¿existe un comando / configuración que le permita aplicar un control de tipo de aprobación dual como el " Concepto de dos personas "? (por ejemplo, se requie...
hecha 21.08.2012 - 11:04
3
respuestas

Cómo ver todas las SS_ authorized_keys para un servidor Unix

¿Cómo puedo ver todos los clientes SSH autorizados desde un servidor Unix? Sé que cat ~/.ssh/authorized_keys muestra las claves autorizadas si se inició sesión desde la raíz. ¿Pueden otros usuarios establecer sus propias claves autoriz...
hecha 17.04.2015 - 14:37
2
respuestas

Problemas al conservar $ HOME en sudo

En Ubuntu, el comportamiento predeterminado con sudo es preservar la variable de entorno $ HOME del usuario, lo que significa que sudo podrá leer los archivos de puntos en el directorio de inicio del usuario. Lo disfruto más notablemente porque...
hecha 09.08.2012 - 15:19
1
respuesta

Medidas de seguridad y antivirus en el servidor para mitigar la acción como un vector de propagación

Tenemos una aplicación web para la cual se me ha pedido que agregue la capacidad de permitir que los usuarios carguen documentos que otros usuarios podrán ver y descargar. Esos documentos generalmente serán imágenes y documentos de auditoría que...
hecha 15.12.2014 - 12:47
3
respuestas

¿Puede ver directamente un PDF malicioso en Linux?

Ha habido preguntas sobre la visualización segura de archivos PDF maliciosos en el sistema operativo. Me gustaría saber si está bien abrirlos directamente para verlos en un sistema operativo Linux, ya que se dice que el sistema operativo es segu...
hecha 02.02.2018 - 18:09
1
respuesta

¿Qué binario de shell debo usar para la cuenta raíz en un sistema Linux?

¿Existe una ventaja de seguridad al usar un shell diferente para la cuenta raíz, ya sea un programa de shell reforzado o simplemente un binario de shell almacenado en una ubicación no estándar?     
hecha 19.11.2010 - 15:15
1
respuesta

¿Java es vulnerable a la vulnerabilidad de GHOST de glibc en Linux?

Veo en nuestra plataforma RedHat Linux que el proceso "java" depende de la biblioteca glibc: [root@hpproliant1 ~]# ldd /usr/bin/java linux-gate.so.1 => (0xffffe000) libpthread.so.0 => /lib/libpthread.so.0 (0xf7f77000) libjli.so => /u...
hecha 30.01.2015 - 18:55
3
respuestas

Sistema de archivos plausiblemente negable de Linux

¿Hay alguna forma de cifrar un sistema de archivos Linux de tal manera que se mantenga una negación plausible? P.ej. La "compatibilidad con el sistema operativo oculto", la forma en que TrueCrypt y Veracrypt funcionan, solo son compatibles con e...
hecha 29.04.2015 - 17:00