Preguntas con etiqueta 'linux'

2
respuestas

¿Cómo abordar la creación de una aplicación de Linux que requiera privilegios de root?

Estoy trabajando en un indicador para Ubuntu, y una de las tareas que debe realizar es chmod -x y chmod +x , un binario específico de raíz ( /usr/lib/x86_64-linux-gnu/notify-osd para ser precisos). Por lo que entiendo, mis op...
hecha 29.10.2016 - 05:55
3
respuestas

Cómo verificar manualmente los rootkits en un servidor

¿Alguien tiene una lista general paso a paso sobre cómo intentar descubrir rootkits en un servidor Linux o Solaris? Estoy buscando para encontrar manualmente el rootkit, no por software automatizado. Por ejemplo: ¿Lugares para buscar a...
hecha 06.06.2011 - 14:05
1
respuesta

¿Cuál es el impacto real de CVE-2016-0728 (vulnerabilidad del núcleo de Linux)?

Hoy surgió un informe sobre otra vulnerabilidad grave en el mundo de código abierto, CVE-2016-0728 . Es una escalada de privilegios locales en el kernel de Linux 3.8+. ¿Cuáles son las posibles explotaciones, consecuencias y posibilidades del...
hecha 19.01.2016 - 21:53
5
respuestas

¿Podemos confiar en la información que muestran los comandos de la utilidad linux para una máquina vulnerable?

Después de buscar rootkit en una máquina linux vulnerable y eliminarla, necesitamos obtener información sobre el proceso, el puerto, las conexiones entrantes o salientes ..., usando algunos comandos útiles como ps , netstat , top...
hecha 11.05.2016 - 18:35
2
respuestas

Bootstrapping an EC2 Spot Instance

Estoy considerando utilizar las Instancias puntuales de EC2 de manera automatizada (es decir, crear una secuencia de comandos que solicitará las Instancias puntuales de EC2 que se ejecutarán sin supervisión). Para este caso de uso específico,...
hecha 01.08.2013 - 07:31
2
respuestas

¿Es seguro un rand del rand de glibc para una clave de inicio de sesión?

La misma pregunta que es una rand de / dev / urandom secure para una clave de inicio de sesión , pero con la función rand de glibc en lugar de /dev/urandom . ¿Y cuál sería un generador de semillas suficientemente seguro?     
hecha 01.07.2011 - 12:55
2
respuestas

¿Existe alguna distribución de Linux o parche de kernel que borre el espacio de la memoria del proceso después de que el proceso finalice?

Una aplicación se ejecuta en una PC con batería incorporada, accesible a un público restringido, que almacena secretos en la RAM. Para evitar ataques de arranque en frío y que la PC sea robada para extraer sus secretos, tiene sensores a prueba d...
hecha 10.09.2013 - 20:36
4
respuestas

nmap que muestra direcciones IP desconocidas en una red privada

Intenté escanear mi red doméstica con nmap , haciendo un 192.168.0.0/16 netscan. Para mi sorpresa, los resultados muestran múltiples dispositivos en vivo no solo en 192.168.1.x (donde están todos nuestros dispositivos conoci...
hecha 05.07.2012 - 20:16
2
respuestas

¿Las condiciones de carrera basadas en memcpy () son explotables para causar la ejecución remota de código?

Supongamos que tengo el siguiente pseudocódigo en la parte de confianza de un recinto de seguridad que evita que los códigos no confiables llamen a mprotect() y mmap() y ptrace() directamente (no se puede acceder al mutext...
hecha 20.02.2017 - 01:44
1
respuesta

Sobre el uso de deltas en los estimadores de entropía de Linux

Recientemente, me interesé en la criptografía aplicada y me topé con un enlace que explica cómo Linux estima entropía . En algún momento, se nos dice que la estimación de la entropía se basa en la primera, segunda y tercera diferencia de las...
hecha 17.03.2017 - 12:57