Preguntas con etiqueta 'linux'

2
respuestas

Usando 'sudo vim' para generar un shell

Recientemente leí aquí una respuesta de un usuario sobre la forma en que pirateaba un servidor en un concurso CTF. En algún momento de la descripción, dijo que hizo sudo vim y luego generó un shell a través de VIM con la contraseña que ca...
hecha 12.04.2013 - 11:00
3
respuestas

El mejor enfoque para restringir la sesión ssh remota

Usando los siguientes archivos, he intentado restringir el inicio de sesión remoto de SSH. Debido a la falta de conocimiento en el entorno de Linux, no conozco los inconvenientes y las vulnerabilidades de las siguientes maneras. Así que quiero s...
hecha 19.03.2014 - 07:22
3
respuestas

Algoritmos criptográficos del kernel de Linux: ¿potencial de explotación?

Estoy interesado en muchos de los algoritmos de cifrado en la rama arch / x86 / crypto del núcleo de Linux: enlace y esto: enlace Muchos de estos algoritmos, como registros como los registros AVX y XMM, no estoy seguro de si el...
hecha 16.12.2016 - 00:46
3
respuestas

¿CVE-2016-2324 permitió la ejecución remota de código?

Digamos que tengo este tipo de código : // In revision.c char *path_name(const struct name_path *path, const char *name) // by design, name_path->len is a 32 bits int, but this doesn’t concern name { const struct name_path *p;...
hecha 25.02.2016 - 20:09
1
respuesta

¿Cómo obtienen los comerciantes la dirección MAC de los teléfonos inteligentes con wifi?

Está claro que algunos centros comerciales grandes están rastreando todos los teléfonos móviles con wifi antes de conectarse a la red ... ¿Cómo se puede hacer esto? Tengo un problema similar ... cómo obtener la dirección MAC de un teléfono mó...
hecha 26.03.2014 - 05:42
2
respuestas

Impacto del cargador de arranque GRUB seguro de Mathew Garrett en el arranque seguro UEFI

Mis cejas se alzaron con Matthew Garrett anunciando su Secure GRUB Bootloader menos de tres horas después de no ser más un empleado de Red Hat . Este trabajo y su impacto en el diseño de la cadena de confianza del arranque seguro de UEFI que a...
hecha 01.12.2012 - 14:41
3
respuestas

¿Qué tan peligroso es usar un controlador de red inalámbrica no libre?

El adaptador de red inalámbrica Intel en mi computadora requiere un controlador que no sea libre para funcionar. No quiero instalar software no libre en mi sistema Debian. Sin embargo, es una notebook y sin red inalámbrica no es muy útil para mí...
hecha 30.09.2015 - 08:51
1
respuesta

¿Debo instalar SELinux en máquinas personales?

Me encontré con SELinux esta semana y los conceptos parecen interesantes. Sin embargo, no veo que el uso de SELinux se promocione tanto como esperaba. ¿Por qué este es el caso y alguien recomendaría instalar un kernel SELinux en una máquina Linu...
hecha 12.02.2017 - 01:25
1
respuesta

Con Ubuntu en Windows 10, ¿podrían funcionar las vulnerabilidades y el malware que funciona en Ubuntu (o las distribuciones relacionadas) en Windows?

Al parecer, el infierno finalmente se ha congelado: la próxima actualización importante para Windows 10 podrá ejecute de forma nativa Bash, herramientas relacionadas e incluso un conjunto más amplio de binarios / programas de Linux desde los r...
hecha 31.03.2016 - 08:17
2
respuestas

¿Encontrar una puerta trasera en un servidor?

Supongamos que contrate a alguien (independiente) para el trabajo de TI en un servidor Ubuntu. El servidor tiene un buen firewall, ejecuto clamav, chkrootkit & rkhunter escanea semanalmente y trato de mantener las buenas prácticas. La cue...
hecha 08.06.2016 - 00:59