Preguntas con etiqueta 'linux'

1
respuesta

herramientas de Linux para elegir Cisco ASA 5500 adecuado

Tengo un servidor de alojamiento web de Linux que afecta a un DDOS alto. Quiero usar Dispositivos de seguridad adaptables Cisco ASA 5500 Series para proteger el servidor Linux de este DDOS. Sé que hay muchos factores que debe conocer antes de...
hecha 04.06.2012 - 16:58
2
respuestas

¿Errores de seguridad del kernel de Linux y el fortalecimiento de Ubuntu? [cerrado]

Hace poco leí un artículo sobre las vulnerabilidades del kernel de Linux, no puedo recordar exactamente dónde. Siendo nuevos en Linux, ¿tienen alguna referencia sobre cómo debo evitar el acceso remoto a mi estación y otras cosas? Estoy usando...
hecha 29.01.2016 - 20:32
2
respuestas

Linux: Bloqueo de intentos externos de atacar computadoras

en el pasado, cuando quería bloquear a personas externas que intentaban iniciar conexiones con los diversos servicios TCP de mi máquina Linux, lo que me dijeron que hiciera era agregar esta línea a /etc/hosts.deny: ALL:ALL Todo el mundo di...
hecha 14.10.2013 - 03:15
2
respuestas

Kali Linux: kernel incorrecto. ¿Qué hacer? [cerrado]

¿Qué significa esto? No se puede iniciar, utilice un núcleo apropiado para su CPU Que tengo que hacer ?!     
hecha 15.07.2016 - 09:10
1
respuesta

Debian 9 optó por salir de la recopilación de datos, ¿lo hace de todos modos?

He notado que cuando inicio sesión en mi cuenta de Debian 9, me informa que hay actualizaciones. Actualizo y actualizo en el terminal y me informa que se han descargado 0 bytes, pero solicita subir alrededor de 100Mb. La ruta es /var/cache/ap...
hecha 02.11.2017 - 20:43
2
respuestas

backtrack o kali linux ??? ¿Cuál es mejor para un probador de la pluma del principiante? [cerrado]

Estoy usando Backtrack ahora mismo, pero también deseo cambiar a Kali Linux si es más interactivo. Porque soy solo un principiante de pluma. Probé con bt4 y bt5, pero novato en kali linux.     
hecha 21.11.2013 - 10:02
1
respuesta

¿Cómo enrutar todo el tráfico de una máquina Linux a través de TOR? [cerrado]

La pregunta es estrictamente desde la perspectiva de un atacante. Imagina que soy un atacante que ejecuta KALI Linux en una VM / disco en vivo. Sé que VPN y TOR son formas probables de ocultar mi identidad de mis víctimas. Aquí está mi lista...
hecha 28.10.2016 - 18:58
1
respuesta

Abrir archivo raíz con otros usuarios “.bashrc - .profile” [cerrado]

Si tengo acceso a .bashrc -> .profile para otro usuario que es propiedad de root con lrwxrwxrwx permisos ¿Cómo podría capturar /root/flag.txt ? Es un CD en vivo. Gracias     
hecha 08.02.2016 - 20:40
1
respuesta

cómo detener a las personas que piratean un sitio web creado en cakephp con Linux host [cerrado]

Me he estado preguntando cómo detener la intrusión / piratería en un sitio web integrado en cakephp . Las necesidades que he hecho hasta ahora son marco actualizado contraseña segura cambio frecuente de contraseña elimi...
hecha 28.03.2014 - 11:01
1
respuesta

Algunas preguntas acerca de los ataques al kernel

Ayer leí algo sobre el kernel y posibles ataques contra él. Y tengo algunas preguntas sobre este enfoque de ataque: 1. El núcleo es un núcleo para todo el sistema operativo. Entonces, si tomo el control del kernel, ¿puedo hacer todo en la co...
hecha 09.02.2017 - 18:59