Preguntas con etiqueta 'linux'

2
respuestas

¿Mejores prácticas para asegurar un servidor web público? [cerrado]

Estoy buscando hacer una lista de verificación "mínima" para asegurar un servidor web público Unix. Supongamos que es una pila LAMP (o similar). Esta lista debe ser lo que mínimos implementarías. Obviamente, los requisitos aumentarán para los si...
hecha 08.03.2017 - 16:15
1
respuesta

¿Linux es compatible con el bit NX en los procesadores ARM?

¿Linux (kernel y aplicaciones) es compatible con NX-bit en los procesadores ARM? Si es así, ¿cómo puedo verificar si un binario ARM está compilado con esta protección habilitada?     
hecha 06.02.2017 - 14:31
3
respuestas

¿Hay un tiempo de espera del portapapeles?

El búfer del "portapapeles" puede contener información confidencial (como contraseñas o mensajes privados enviados o recibidos de otras personas) previamente cortada / copiada, que, al pegarse accidentalmente en una ventana incorrecta, puede fil...
hecha 04.10.2016 - 10:03
3
respuestas

¿Se puede comprometer mi / boot si suspendo mi notebook?

Entonces, si uso, por ejemplo: LUKS , y siempre suspendo mi cuaderno, entonces, ¿hay algún método para modificarlo? el no cifrado / arranque? ¡Contiene el núcleo! O si alguien intenta (malvada) modificar el / boot, entonces tiene que apagar...
hecha 08.06.2011 - 13:41
3
respuestas

¿El kernel de Linux es vulnerable a LazyFP (CVE-2018-3665)?

Recientemente, se descubrió un ataque de canal lateral que explota el perezoso cambio de estado de FPU para filtrar el contenido de los registros MMX, SSE y AVX. La vulnerabilidad solo puede ser explotada cuando se utilizan los guardados flojo...
hecha 15.06.2018 - 05:04
1
respuesta

OpenBSD está implementando KARL. ¿Cómo mejora esto la seguridad?

De acuerdo con esto article , OpenBSD está implementando una función que creará un kernel único cada vez que un usuario reinicia o actualiza su computadora. Se llama KARL, "Enlace aleatorio de la dirección del kernel". Esto funciona volviend...
hecha 07.07.2017 - 03:10
1
respuesta

¿Cómo encontrar el puntero de la pila para el error de desbordamiento?

He leído que la pila generalmente comienza en la misma dirección para que el atacante pueda adivinar el punto de inicio del búfer para desbordarse. Esto es necesario para conocer esta dirección para que se ejecute el código malicioso. Hice un pr...
hecha 17.03.2015 - 17:29
2
respuestas

¿Cómo puedo eliminar una contraseña y bloquear la cuenta en un solo paso?

Tengo una instalación de servidor mínima en una máquina remota con una contraseña de root establecida en un valor temporal, pero elegido. He añadido un usuario administrador por separado. Este usuario tiene una clave autorizada para SSH, sin...
hecha 27.05.2015 - 18:22
2
respuestas

SSH: Seguridad de la autenticación de Pubkey frente a la contraseña

¿Por qué la autenticación de Pubkey se considera más segura que una contraseña, y esto se aplica a mi situación (que se describe con más detalle a continuación)? Soy un científico (no tengo capacitación formal en TI), pero construí y administ...
hecha 29.05.2015 - 01:16
2
respuestas

¿Cómo hackear Linux a través de la vulnerabilidad de inclusión de archivos locales?

Durante mis pruebas de penetración, encontré una vulnerabilidad de inclusión de archivos locales. De hecho, esta vulnerabilidad existía en mailwatch < = 1.0.4, y su vulnerabilidad existía en Exploit-DB. Intenté explotar el sistema operativ...
hecha 10.09.2012 - 19:13