Preguntas con etiqueta 'linux'

4
respuestas

¿La mayoría de los sistemas Linux que permiten que los usuarios que no son root ejecuten el código directamente como rooteados?

   En pocas palabras, si puede ejecutar código en un cuadro, normalmente es sencillo obtener la raíz ( fuente de cita ) La implicación inmediata de esta cita (si es precisa) es que si está ejecutando un sistema multiusuario y no hace todo...
hecha 29.10.2018 - 23:52
9
respuestas

¿Es teóricamente posible implementar puertas traseras en puertos superiores a 65535?

Suponiendo que pudiera modificar el sistema operativo / firmware / dispositivo para que el servidor / cliente envíe y escuche en puertos superiores a 65535, ¿podría ser posible instalar una puerta trasera y hacer que escuche, digamos, el puerto...
hecha 14.01.2017 - 18:14
13
respuestas

¿Por qué se aplica la seguridad de la raíz pero normalmente no se protege a $ HOME?

A partir de los comentarios en esta pregunta ¿Por qué es malo? para iniciar sesión como root? : La mecánica sudo está en uso, por lo que las herramientas no administrativas "no pueden dañar su sistema". Estoy de acuerdo en que sería b...
hecha 26.02.2018 - 17:00
6
respuestas

El permiso de ejecución de Unix se puede omitir fácilmente. ¿Es superfluo, o cuál es la intención detrás de esto?

El permiso de lectura de Unix es en realidad el mismo que el permiso de ejecución, por lo que, por ejemplo, un proceso tiene acceso de escritura y también puede ejecutar el mismo archivo. Esto se puede hacer con bastante facilidad: primero, e...
hecha 02.09.2014 - 01:28
7
respuestas

¿Cuál es el punto de cifrar el directorio de inicio?

Si seleccioné una buena contraseña y la mantuve en secreto, ¿para qué cifrar mi directorio de inicio, como opción de configuración con algunos tipos de oferta de Linux durante la configuración? ¿Los permisos de Linux no mantendrán los ojos no...
hecha 31.08.2016 - 22:54
5
respuestas

¿Qué significa Mark Shuttleworth por "tenemos raíz"?

En una publicación de blog en respuesta a la controversia sobre la privacidad de Amazon , Mark Shuttleworth escribió:    ¿No confías en nosotros? Erm, tenemos raíz . Confía en nosotros con tus datos.   ya. Usted confía en que no arruinare...
hecha 27.10.2013 - 19:47
2
respuestas

¿Qué está pasando ahora con la vulnerabilidad de seguridad de la clave de retroceso de Grub?

Acabo de leer algunos artículos sobre una nueva vulnerabilidad de Grub. El artículo dice que puede omitir la protección de contraseña presionando la tecla de retroceso veintiocho veces. Soy un tipo de seguridad y me preocupa la vulnerabilidad...
hecha 17.12.2015 - 20:43
1
respuesta

Los parámetros de Diffie Hellman aún se calculan después de 24 horas

Tengo una instalación nueva de Arch Linux en un RaspberryPi modelo B. Estoy configurando OpenVPN y estoy usando easy-rsa con OpenSSL 1.0.2d para generar claves y certificados iniciales. Todo salió bien hasta que ejecuté ./build-dh...
hecha 28.07.2015 - 17:39
8
respuestas

¿Por qué se me permite acceder a archivos protegidos de Windows cuando arranco Ubuntu desde USB?

¿Por qué se me permite reiniciar una computadora que no tengo, poner un USB, arrancar ubuntu desde ella y luego acceder a todos los archivos almacenados en las unidades disponibles (incluso archivos críticos como los archivos del sistema en la u...
hecha 09.03.2014 - 17:53
4
respuestas

¿Los servidores Linux simples realmente necesitan un usuario no root por razones de seguridad?

Reproduciendo el abogado del diablo , Supongamos que compro un servidor Linux de un proveedor de alojamiento. Me dieron una contraseña para el usuario root y me dijeron que puedo iniciar sesión usando SSH. El único propósito que tiene este...
hecha 24.12.2013 - 04:12