Preguntas con etiqueta 'linux'

3
respuestas

¿Cuáles son las consideraciones de seguridad para configurar un entorno de prueba de seguridad básico?

Solo tengo 2 máquinas de repuesto y ambas son muy antiguas, pero realmente quiero configurar un entorno para poder comenzar a practicar la seguridad. Una de estas máquinas tiene un procesador Pentium 4 y 512 MB de RAM; el otro es más viejo (y no...
hecha 17.07.2011 - 00:31
2
respuestas

¿Qué tan seguros son los sockets BSD?

BSD sockets API fue lanzado en 1983. Como se implementó hace 3 décadas y aún se usa ampliamente, ¿es seguro en el escenario actual donde cada software tiene que estar activamente protegido contra la piratería? ¿Es lo suficientemente seguro...
hecha 28.09.2014 - 12:43
3
respuestas

¿Cómo se reúnen Tor, Privoxy, Vidalia y Polipo?

Me di cuenta de que estas aplicaciones se usan frecuentemente juntas. ¿Cuál es el rol de cada software en la misión de anonimato y privacidad en la web? Aunque entiendo que Vidalia es un proveedor de GUI, no pude averiguar por qué Tor necesit...
hecha 17.11.2013 - 18:20
3
respuestas

Live Linux que no monta ningún disco duro en la computadora

Estoy buscando un sistema Linux que se ejecute desde un CD y no monte ningún disco duro de la computadora. Quiero evitar cualquier posibilidad de escribir algo en el disco duro de la computadora y en el sistema operativo actual que está ins...
hecha 24.01.2013 - 21:55
1
respuesta

Directorio oculto con 0x0d0x0a

Alguien ha ocultado un directorio para engañar a las políticas en una cuenta de FTP. El nombre del directorio era 0x0d0x0a . ¿Cómo creó el usuario una carpeta con ese nombre? El directorio es casi invisible con ls pero se pued...
hecha 07.02.2013 - 17:06
4
respuestas

CentOS para pruebas de seguridad?

Soy un ingeniero de control de calidad, pero me han asignado la tarea de crear una plataforma de prueba de seguridad. Llevo muchos años con Backtrack / Kali y mi sistema operativo principal es Arch y Ubuntu. Los chicos de sistemas aquí me dieron...
hecha 03.02.2014 - 22:23
2
respuestas

¿Hay alguna razón por la que / proc / interrupts se pueda leer en todo el mundo?

Leyendo este documento de investigación reciente sobre cómo utilizar la información de /proc/interrupts a atacando un sistema, me preguntaba si hay una razón particular por la que /proc/interrupts sea legible en todo el mundo. De...
hecha 24.05.2016 - 17:11
3
respuestas

¿Aumentar la seguridad sin usar módulos de kernel "dinámicos"?

Recientemente leí que NO usar módulos de kernel cargables podría aumentar la seguridad. En mi interpretación, esto consiste en volver a aplicar el kernel con solo módulos de kernel integrados. (¿Cómo deshabilitar el soporte de módulos de kerne...
hecha 26.07.2011 - 06:44
1
respuesta

Snort aunque funcione correctamente no informa la mayoría de las reglas

He instalado Snort 2.9.7.0 y no detecta la mayoría de los ataques, como las exploraciones de puertos nmap, la descarga de archivos exe, la apertura de documentos que contienen la palabra clave "raíz". Uso Snort junto con Pulled Pork y Barnyar...
hecha 11.02.2015 - 15:47
4
respuestas

Si quiero un Linux más seguro y actualizado, ¿en qué casos debo evitar los repositorios oficiales?

El problema es el siguiente: los repositorios de Linux (dependiendo de la distribución) proporcionan software y actualizaciones, pero generalmente ese software no es la última versión oficial, pero es una versión anterior o una rama que (con sue...
hecha 08.05.2018 - 22:06