Preguntas con etiqueta 'linux'

1
respuesta

¿Qué hace este intento de explotación de Shellshock? ¿Se ha comprometido mi sitio web?

Hoy he consultado el access.log de mi Apache para la ahora infame cadena () { , y además de un montón de lo que parecían pings para verificar cuántos servidores son vulnerables, encontré este intento, que parecía un ataque genuino: 94.23...
hecha 26.09.2014 - 08:42
3
respuestas

¿Cómo sandbox Iceweasel (Firefox) en Debian? [cerrado]

¿Existen herramientas para el sandboxing Iceweasel (Firefox) en los sistemas Debian? Estoy más interesado en herramientas distribuidas por Debian. (Una fuente igualmente confiable sería la segunda mejor). (Supongo que la instalación de Virtua...
hecha 23.06.2014 - 13:44
4
respuestas

Seguridad de diferentes sistemas operativos

En mi trabajo, nos dan una computadora para configurar en casa, por lo que si alguna vez tenemos ganas de trabajar desde casa, podemos hacerlo. La cuestión es que cuando se trata de desarrollar para Java, siempre prefiero usar Windows o Linux s...
hecha 29.10.2013 - 15:01
4
respuestas

¿Es GPG adecuado como parte de un administrador de contraseñas y un generador?

Supongo que GPG es muy fuerte para descifrar, adivinar, etc. Dado que tengo confianza en GPG, ¿sería apropiado usar mi llave GPG como la llave maestra para un administrador de contraseñas o generador?     
hecha 05.03.2013 - 14:53
1
respuesta

¿Por qué mi programa de prueba shellcode x86 segfault?

Estoy tratando de aprender cómo crear shellcode, mi objetivo es llamar a execve() . Escribí el código en ensamblador y funciona perfectamente, no hay ningún método de direccionamiento absoluto o de bytes nulos. El código funciona bien, per...
hecha 11.08.2018 - 13:49
2
respuestas

Servidor Ubuntu hackeado, probablemente comandos pirateados (netstat, ps, ...), ¿cómo reemplazarlos? [duplicar]

Un servidor Ubuntu de mi empresa ha sido hackeado para llevar a cabo un ataque DoS. Encontré que bug de shellshock no fue corregido por mis colegas, y creo que ese es el problema. Luego, encontré un archivo ELF que envía miles de mensajes,...
hecha 28.11.2014 - 11:28
3
respuestas

Defensa apropiada para 404s en mis registros: escaneos web persistentes de una región

Esto parece ser una pregunta bastante fácil de resolver, pero quería asegurarme. Tengo alrededor de mil entradas en uno de mis servidores web con phpmyadmin en el criterio de conexión, pero como no tengo phpmyadmin instalado, siemp...
hecha 14.07.2011 - 17:28
1
respuesta

¿Cómo pueden ser seguras las utilidades con setuid set a root si son debuggable?

Hoy escuché en la Uni algo que rompió mi modelo mental sobre la separación de los derechos de los usuarios. A saber, escuché que:    Puedo depurar libremente todos los programas que tengo permiso para ejecutar, incluso los que tienen configur...
hecha 29.10.2018 - 16:19
1
respuesta

Métodos que la raíz puede usar para elevarse a sí mismo al modo kernel

Cuando la mayoría de los usuarios de Linux escuchan "root", piensan en el máximo privilegio posible en una computadora. Algunos incluso piensan que la raíz se ejecuta en el anillo 0. Pero en realidad, la raíz es solo un usuario normal que se eje...
hecha 07.04.2016 - 02:50
2
respuestas

¿Cómo hago un seguimiento de la limpieza del historial de bash?

Me gustaría capturar eventos cuando se limpia el historial de bash o se eliminan algunas líneas. ¿Existen prácticas recomendadas o herramientas de auditoría con esta capacidad?     
hecha 24.07.2017 - 15:02