Preguntas con etiqueta 'linux'

2
respuestas

¿Cómo puedo usar nmap para distinguir entre una máquina Linux normal y un dispositivo Android?

Según este enlace: aquí , nmap 5.2 en adelante ahora se supone que detecta los teléfonos inteligentes Android . Estoy usando nmap 6.01 pero solo identifica los dispositivos Android que ejecutan un kernel de Linux.     
hecha 17.10.2012 - 11:00
2
respuestas

Acaba de adquirir un servidor CentOS recién creado, ¿qué debe hacer para protegerlo?

Acabo de adquirir un nuevo servidor CentOS, que alojará una aplicación Ruby on rails, que es pública. ¿Qué debo hacer para proteger este servidor?     
hecha 24.06.2014 - 02:37
2
respuestas

¿Qué herramientas se pueden usar para la auditoría de seguridad para Redhat?

¿Existen algunas buenas herramientas que puedan usarse para la auditoría de seguridad de Redhat Linux? Eso puede auditar todas las áreas críticas del sistema y proporcionar el resultado detallado de todas las secciones auditadas.     
hecha 05.01.2013 - 08:22
2
respuestas

Posibles implementaciones de sistemas de archivos cifrados + en red

¿Es posible implementar un esquema en el que el servidor remoto simplemente comparta su sistema de archivos (o archivo de tamaño variable en él) y esté encriptado y montado localmente? ¿Y cuál es el mejor método práctico ? (En linux.) Ejempl...
hecha 05.11.2012 - 18:05
2
respuestas

preguntas forenses de Linux (configuración ssh, actividad del usuario)

Soy un linux noob y tengo una tarea en la que estoy un poco aturdido ... Nos dieron imágenes y archivos en bruto de VirtualBox (vdi) para el estado de un servidor Linux en 3 fechas diferentes. Se supone que debemos responder: ¿En qué orde...
hecha 01.04.2013 - 23:36
2
respuestas

¿Se puede instalar software malicioso dentro de la partición de intercambio de Linux?

¿Es posible que se instale un virus de cualquier tipo dentro de la partición de intercambio de Linux? Si es así, ¿podría transferirse al sistema incluso después de formatear solo la partición de Linux y reinstalar el sistema operativo (sin forma...
hecha 23.12.2015 - 20:28
2
respuestas

¿Pruebas de vulnerabilidad sin el uso de exploits?

Estaba haciendo algunas pruebas en un servidor para ver si era vulnerable a un exploit local de 0 días (el exploit era para obtener privilegios de root usando un error en el kernel de Linux). No había información real todavía sobre cómo saber si...
hecha 16.05.2013 - 16:59
1
respuesta

Protegiendo la contraseña maestra en la memoria

Suponiendo que quiero ingresar la contraseña maestra solo una vez al inicio del programa, ¿cómo se protege esta contraseña maestra en la memoria después de eso? ¿La clave de cifrado después de derivarse de la contraseña se vuelve a cifrar? Si es...
hecha 10.06.2016 - 12:54
3
respuestas

Seguridad para el servidor doméstico, wiki

Recientemente configuré mi propio servidor doméstico, ejecutando Ubuntu Linux. La intención que tengo para esto es tener un wiki privado para mi familia, para que podamos tener un lugar para recopilar información como números de teléfono y otra...
hecha 21.02.2012 - 13:33
2
respuestas

¿Cómo se dirige la botnet Mirai?

Uno de los programas maliciosos recientes que están haciendo las rondas es la botnet Mirai , que parece estar enfocada en Linux dispositivos basados en Internet de las cosas. Se ha utilizado para ataques DDos en muchos sitios web importantes ,...
hecha 15.11.2016 - 22:53