Preguntas con etiqueta 'linux'

3
respuestas

¿El arranque dual daña la seguridad?

En mi computadora portátil tengo una instalación de Linux bien asegurada que me gustaría seguir así. Lo ha hecho en el pasado y podría contener en el futuro los datos médicos confidenciales que utilizo para mi estudio. También tengo una instalac...
hecha 01.10.2014 - 16:02
3
respuestas

Almacenamiento de claves privadas SSH en un dispositivo Android

(No estoy seguro de si esto pertenece mejor a unix.se o android.se, pero como está relacionado principalmente con la seguridad, lo pregunto aquí) Utilizo mi dispositivo Android para acceder a los servidores para una administración rápida sobr...
hecha 11.06.2014 - 02:06
2
respuestas

¿Borrar claves de cifrado (LUKS) antes de suspender a RAM?

Hace poco me preguntaba si habría una manera de borrar mis claves LUKS de la RAM antes de suspender mi dispositivo (generalmente una computadora portátil) al modo S3. Estoy interesado en una solución que funcione para mi partición / . De l...
hecha 20.01.2014 - 23:11
4
respuestas

¿Qué pasaría si uno de los repositorios populares de Linux es hackeado?

A pesar de que la mayoría de las personas considera que la descarga de su software de Linux desde sus propios repositorios de distribución es segura, pensar en el escenario en el que un repositorio es hackeado suena emocionante. ¿Qué pasaría...
hecha 07.05.2012 - 00:53
1
respuesta

¿Utilizando TPM para el cifrado completo del disco?

Por ejemplo: ¿Puedo hacer un mejor cifrado completo del disco con, por ejemplo, LUKS usando el TPM? ¿Cómo?     
hecha 08.06.2011 - 13:38
1
respuesta

Linux: el usuario puede estar en un directorio prohibido si se le solicita al usuario con acceso: ¿esto es preocupante?

Estaba en un directorio en CentOS como usuario1 (raíz en este caso) y luego hice su a usuario2 que normalmente no puede acceder a ese directorio debido a la falta de permiso de "ejecución" en un directorio primario, pero como usuario2 Fue...
hecha 15.02.2016 - 05:09
3
respuestas

Almacenar los secretos de la aplicación de forma segura en Linux

Tengo una aplicación de Linux que necesita leer un secreto para descifrar algunos datos. La aplicación también permite a los usuarios cambiar la contraseña de cifrado durante el tiempo de ejecución. La aplicación se ejecutará bajo una cuenta de...
hecha 09.11.2016 - 21:56
3
respuestas

¿Puedo probar mi propia red?

¿Actualmente estoy intentando ingresar al campo de la seguridad de la información y me preguntaba si había algo que me impidiera probar mi propia red para detectar vulnerabilidades de seguridad? Solo tengo un par de dispositivos (Android, Micros...
hecha 24.06.2016 - 16:45
3
respuestas

Live OS: eliminación segura de archivos

En el caso de un sistema operativo en vivo (es decir, Tails) donde los sistemas de archivos se mantienen en la RAM, ¿hay alguna diferencia en la forma en que se elimina un archivo? Caso específico considerado: archivos "1.jpg" y "2.jpg" e...
hecha 03.09.2016 - 17:36
1
respuesta

Generación de claves: ¿Diferencias entre GnuPG clásico, estable, moderno?

Planeo crear un par de claves RSA & RSA de 4096 bits: gpg --gen-key --personal-digest-preferences SHA512 --cert-digest-algo SHA512 ¿Hay alguna diferencia en la calidad de la clave generada entre las versiones 1.4 (clásica), 2.0 (establ...
hecha 09.01.2015 - 22:08