Preguntas con etiqueta 'linux'

7
respuestas

¿Usar Linux para combatir el malware de la unidad flash de Windows?

Acabo de colocar una vieja unidad flash que usé con una máquina con Windows en mi linux. Noté muchos archivos, en su mayoría exes que nunca fueron visibles en Windows (mi ventana no oculta archivos ocultos y extensiones). La mayoría de esos arch...
hecha 22.03.2013 - 01:35
2
respuestas

¿Llenar el disco con datos aleatorios antes del cifrado?

Llenar el disco con datos aleatorios antes de cifrarlo supuestamente hará que sea más difícil para el atacante realizar cualquier criptoanálisis. La mayoría de las fuentes parecen afirmar que esto se debe a que será más difícil para el atacante...
hecha 07.01.2013 - 08:13
2
respuestas

¿La mejor manera para que un hacker oculte un archivo en Linux?

Supongamos que un hacker obtiene un shell en mi host Linux y quiere ocultar un archivo. ¿Cuál es la mejor manera para que él haga esto? Puede asumir un acceso no privilegiado o de root. Mis pensamientos son Use un archivo .archivo (es bas...
hecha 18.02.2011 - 22:13
2
respuestas

¿La conexión a un enrutador WiFi abierto con DHCP en Linux es susceptible a Shellshock?

Fuente: enlace    Por la misma razón, los clientes DHCP que invocan scripts de configuración y utilizan variables para transmitir detalles de configuración están en riesgo cuando se exponen a servidores no autorizados (por ejemplo, en wifi...
hecha 25.09.2014 - 09:38
2
respuestas

Usando un TPM con Linux

Tengo la necesidad de una computadora portátil de la empresa (Dell e6540) que contenga nuestra aplicación java para salir para fines de evaluación. Por esta razón, me gustaría asegurarme de que la unidad de disco duro esté protegida de los clien...
hecha 20.05.2014 - 23:01
1
respuesta

Ataque “fuera de ruta” de TCP (CVE-2016-5696)

Hoy leí que una falla en una especificación reciente de TCP lleva a la inyección de contenido malicioso entre las dos partes que se comunican. ¿Cómo funciona el vector de ataque? También he leído una publicación en la que la persona que escri...
hecha 11.08.2016 - 10:58
2
respuestas

¿Cómo puede ser peligrosa para los usuarios de Linux la clave Magic SysRq?

La tecla mágica SysRq es conocida por los usuarios de Linux para realizar algunas acciones cuando el sistema se congela, pero se considera peligroso. comando para usuarios que tienen acceso físico al sistema:    Algunas personas consideran...
hecha 03.10.2016 - 21:21
1
respuesta

Efectos de los ataques DDoS en el uso de memoria en Linux

¿Puede alguien cuyo sistema Linux esté bajo ataques DDoS darme datos exactos sobre los efectos del Low Orbit Ion Cannon (LOIC), el High Orbit Ion Cannon (HOIC), Slowloris, PyLoris, Hping, etc. sobre el uso de memoria en Linux? ? Básicamente, me...
hecha 13.02.2012 - 03:43
1
respuesta

Asegurando entornos de shell restringidos

He leído algunas cosas para indicar que los shells restringidos se pueden romper si no se implementan correctamente (incluso wikipedia , por ejemplo). Estoy buscando alguna guía sobre las causas de los agujeros de seguridad en los depósitos...
hecha 13.12.2011 - 17:36
1
respuesta

loop-aes o dm-crypt para el cifrado duro de Linux?

loop-aes y dm-crypt son utilizados por partman-crypto para el cifrado duro de linux, pero dm-crypt no necesita un parche para el núcleo y es más compatible. dm-crypt mantiene su clave en el primer bloqueo duro, ¿es un problema de seguridad que m...
hecha 27.11.2011 - 06:53