Preguntas con etiqueta 'linux'

3
respuestas

¿Qué clave utiliza Linux al almacenar las contraseñas de los usuarios?

Linux generalmente almacena los nombres de usuario y los hashes de contraseña en / etc / passwd o / etc / shadow. Ahora digamos que tengo una antigua distribución de CentOS y quiero intentar recuperar la contraseña de un usuario (está en un c...
hecha 14.10.2012 - 18:46
2
respuestas

posibles explotaciones a través del demonio avahi

Siempre se recomienda desactivar Avahi daemon , por razones de seguridad, cuando no esté en uso. Entonces, ¿de qué manera es posible explotar un sistema que tiene el servicio de daemon avahi en ejecución? ¿Y cómo podemos asegurarlo?     
hecha 18.07.2013 - 06:56
4
respuestas

¿Cómo rastrear las acciones realizadas por un virus?

¿Es posible rastrear las acciones realizadas por un virus? Tiempo de ejecución, datos robados y los archivos consultados y obtener el impacto relativo en mi PC.     
hecha 23.03.2016 - 11:52
1
respuesta

¿Enterprise Anti-virus para Linux?

Sé que esta pregunta probablemente corre el riesgo de ofender las directrices, pero nuestro proveedor de IaaS no pudo ofrecernos una solución antivirus para nuestros servidores Linux. Estamos implementados en un entorno empresarial vSphere en la...
hecha 31.03.2014 - 20:34
1
respuesta

Ventajas y desventajas de deshabilitar las marcas de tiempo de TCP

Entonces, Lynis me informa que debo cancelar net.ipv4.tcp_timestamps . Sé que eso es algo malo porque un atacante podría averiguar qué actualizaciones requieren reiniciar la máquina que no he aplicado, o podrían usarla para averiguar mi pr...
hecha 26.01.2016 - 16:46
2
respuestas

¿Seguridad de Linux Full Disk Encryption (Ubuntu / Mint) - inseguro?

Me pregunto, ¿por qué Ubuntu y Mint utilizan SHA1 para el cifrado completo del disco? Escuché varias veces que SHA1 no debería usarse más porque es débil y podría romperse. ¿Podrían explicarme por qué deberíamos usar el cifrado GUI predetermi...
hecha 12.01.2015 - 13:37
5
respuestas

¿La forma más rápida de "bloquear" CentOS y tener la detección de intrusos en la red, firewall, etc. en funcionamiento?

¿Existen conceptos o "instaladores" probados para comenzar a funcionar según las mejores prácticas para asegurar y bloquear una instalación de CentOS? Espero una herramienta automatizada que escanee el sistema, ofrezca sugerencias, cambie la...
hecha 19.10.2011 - 21:57
2
respuestas

¿Cómo olvidar las teclas LUKS durante una emergencia?

Un día, mientras Alice está descargando algunas fotos del servidor Bobs, la alarma se apaga. Trudy vino a robar todos los datos. Afortunadamente, el servidor está configurado para apagarse tras la alarma de la sala del servidor y tiene un cif...
hecha 12.06.2016 - 17:01
1
respuesta

Explotación: EIP se niega a saltar a la pila aunque es ejecutable

Escribí un programa en C que es explotable para BOF.    TL; DR : mi carga (NOP-sled + shellcode + return address) anula EIP pero no puedo configurar EIP para que apunte a la   dirección de mi carga útil, aunque puedo establecer EIP en   es...
hecha 14.01.2017 - 10:06
5
respuestas

VPN con certificado de cliente a través de PKI administrada: ¿de dónde proviene la clave privada?

$ company permite a los usuarios de Mac solicitar un certificado de cliente a través de Symantec PKI para conectarse a su servidor VPN SSL. Este proceso implica ir a un sitio web específico de Symantec (tiene algún tipo de identificación para id...
hecha 15.03.2016 - 10:16