Preguntas con etiqueta 'linux'

1
respuesta

Ordenamiento de la variable de entorno PATH

Localmente aquí en Ubuntu 14.04, mi $PATH tiene este aspecto: PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games" Cuando defino manualmente la ruta para los trabajos cron o en la configurac...
hecha 15.03.2016 - 20:38
2
respuestas

Cómo un malware ejecuta la carga útil remota

Supongamos que se instaló un malware (en una plataforma basada en UNIX) con algunos trucos de ingeniería social. El código original instalado puede ser benigno, pero la única actividad maliciosa es que el malware se conecta a un servidor C &...
hecha 01.10.2012 - 14:08
3
respuestas

Wine o sandboxie como sandboxes

Estoy buscando una caja de arena para Windows. He consultado sandboxie pero no sé si cumple lo que promete. ¿Es realmente más seguro ejecutar programas dentro de sandboxie? Sé que una máquina virtual completa podría eliminar el problema, pe...
hecha 01.02.2013 - 04:14
1
respuesta

¿Cómo otorgar permiso para leer un archivo de texto a una aplicación específica ejecutada por un usuario regular?

Un archivo de texto está situado en /opt/somefolder . Contiene un inicio de sesión en par: la contraseña leída por una aplicación cuando se autentica en un servidor. La aplicación es ejecutada por un usuario regular, de modo que el archivo...
hecha 09.12.2015 - 23:29
1
respuesta

¿Existe algún riesgo de seguridad que permita a los usuarios regulares de Linux ejecutar código arbitrario?

Me gustaría permitir que los usuarios que no son de confianza ejecuten aplicaciones de Node arbitrarias. Si utilizo iptables para bloquear todo excepto los servidores de confianza, hago que la carpeta de inicio de cada usuario solo sea visible p...
hecha 11.01.2016 - 10:59
2
respuestas

Implicaciones de seguridad del rooting de android [duplicado]

Sé que esta pregunta se ha formulado muchas veces, pero no vi una respuesta clara por parte de los expertos en seguridad, o es de hace varios años y las cosas podrían haber cambiado. Mi pregunta es doble: en primer lugar, hoy en día, ¿...
hecha 16.01.2016 - 18:07
2
respuestas

¿Qué significa esta salida sudo -l? ¿Puede esto ser priv? escalado?

Estoy tratando de hacer una escalada de privilegios de una caja de Linux. Mi salida sudo -l muestra lo siguiente: www-data@box:/scripts$ sudo -l sudo -l Matching Defaults entries for www-data on box: env_reset, mail_badpass, sec...
hecha 08.02.2018 - 18:14
2
respuestas

Seguridad de LXC en comparación con OpenVZ

Durante años, ahora uso OpenVZ en mi servidor, pero el soporte descontinuado para Debian y Ubuntu, las versiones actuales parecen centrarse en LXC ahora, lo cual no es una mala idea desde el punto de vista cómodo. Pero ¿qué pasa con la seguri...
hecha 31.01.2015 - 13:18
5
respuestas

¿Cuáles son los archivos más comunes para verificar con el software de monitoreo de integridad de archivos?

Tengo una suite de monitoreo de integridad de archivos y en ella tengo que seleccionar archivos y carpetas específicos para monitorear. Hay algunos servicios obvios que quiero que sean monitoreados, como nuestro servidor web. ¿Hay una lista d...
hecha 17.07.2012 - 05:29
3
respuestas

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa. ¿Cómo es posible? Aquí hay uno de los muchos ejemplos: Modified object name: /lib/x86_64-linux-gnu/security/pam_sy...
hecha 19.03.2018 - 21:38