Preguntas con etiqueta 'linux'

1
respuesta

Probar un entorno chroot para detectar vulnerabilidades de escalamiento de privilegios

Estoy buscando agujeros en mi implementación actual de una jaula chroot que he implementado para un grupo de usuarios. ¿Hay algo que pueda hacer mejor aquí? Utilicé los siguientes paquetes: RHEL6 OpenSSH jailkit El usuario ejecuta un shell...
hecha 16.05.2012 - 19:44
2
respuestas

Chromium Malware (posible) en mi máquina Linux

Ejecutando Chromium 60.0.3112.11 en Linux Ubuntu 16.04 Chromium intenta acceder a los medios de mi máquina Linux al autocompletar bankofamerica.com, wellsfargo.com, americanexpress.com o discover.com. Chromium también intenta acceder a...
hecha 05.09.2017 - 03:22
1
respuesta

¿Por qué mi sistema * no parcheado parece * no ser vulnerable a Specter?

Dado que los artículos de investigación correspondientes ofrecen descripciones públicas bastante explícitas, supongo que publicar mi código a continuación no se considera como Fomentar o respaldar las hazañas. Sin embargo, soy consciente de q...
hecha 14.01.2018 - 12:39
1
respuesta

¿Se borraron las claves de cifrado de la RAM antes de hibernar, o cómo hacerlo (Luks y Truecrypt)?

Al usar Linux, tengo el sistema y las particiones de intercambio / hibernación encriptadas con LUKS, y las particiones de datos encriptadas con Truecrypt, y me pregunto cuándo debo poner mi computadora portátil en hibernación si las claves de en...
hecha 14.08.2015 - 23:53
1
respuesta

Cómo detectar códigos maliciosos que envían información al servidor del atacante en Linux

Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
hecha 25.04.2014 - 08:37
2
respuestas

¿Hay alguna forma de verificar los procesos "vacíos" o el malware oculto en los procesos "normales"?

Hace poco me encontré con un artículo sobre The Verge , que se centra en el concepto de producción de malware comercial y su uso en todo el mundo. El artículo me introdujo a una serie de conceptos interesantes (y preocupantes) como "ahuecamient...
hecha 22.01.2015 - 13:03
3
respuestas

¿Cuáles son los riesgos de hacer que ether-wake esté disponible para todos los usuarios?

La utilidad Linux ether-wake , que crea un paquete mágico para despertar en otro. máquina, requiere acceso de root: $ether-wake 12:34:56:78:9A:BC ether-wake: This program must be run as root. Para dar acceso a un usuario arbitrario...
hecha 11.11.2014 - 14:10
5
respuestas

¿Qué tan seguro es mantener el salt con el hash de contraseña? [duplicar]

En Linux tenemos la sal justo al lado del hash de contraseña en el archivo / etc / shadows. Siempre escucho que el valor de sal evita que las contraseñas con hash sean crackeadas por métodos de fuerza bruta. Pero si de alguna manera obtenem...
hecha 09.06.2015 - 06:39
4
respuestas

software para mantener una lista de IP que intenta acceder a ssh sobre un conjunto de reglas y factibilidad

Me interesa el software o el conjunto de scripts para mantener una lista de IP filtrada que intente aplicar fuerza bruta a ssh, y para etiquetar una IP como fuerza bruta agregaría algunas comprobaciones como: un intento de iniciar sesión com...
hecha 06.06.2011 - 18:22
1
respuesta

¿Cómo restringir dlopen () desde o hacia ciertas rutas?

Si quiero deshabilitar la ejecución de programas en un sistema de archivos, puedo usar la opción de montaje noexec . Sin embargo, esto no funciona con las bibliotecas dinámicas cargadas a través de dlopen() . Entonces, ¿cuál es...
hecha 14.08.2016 - 17:13