Preguntas con etiqueta 'linux'

1
respuesta

¿Después de un bufferoverflow, un atacante solo tiene acceso a las llamadas que están presentes en la biblioteca donde se compiló el código C?

¿O existen técnicas para obtener un shell? Lo que me interesa es que si he compilado algún código C usando solo una pequeña biblioteca con posibles llamadas insignificantes, ¿esto restringe al atacante de hacer algo?     
hecha 19.06.2016 - 13:54
3
respuestas

Evita que las aplicaciones tengan acceso completo a los archivos de usuario

Las aplicaciones no deben tener acceso a los datos de otras aplicaciones ni a los datos privados del usuario, a menos que el usuario lo permita. ¿No es esto una necesidad obvia? Pero cada programa que lanzamos tiene acceso completo a nuestro d...
hecha 16.09.2018 - 07:43
2
respuestas

Cómo revertir la contraseña de ingeniería de / etc / shadow

No pude responder una pregunta en un evento de CaptureTheFlag, y la pregunta todavía me molesta. Quiero compartir la pregunta aquí y, por favor, ayúdeme si conoce la solución. Pregunta: Tienes el archivo shadow de una máquina linux. Por favor...
hecha 27.04.2018 - 07:49
1
respuesta

¿Puede ser esto un ataque DoS?

Cuando estoy revisando mi registro, encontré como 15k eventos de "Servicio PAM (sshd) ignorando los reintentos máximos; 6 > 3" Sé que esto podría ser normal, y que se considera un ataque de fuerza bruta, pero ¿puede clasificarse como inten...
hecha 10.11.2014 - 05:43
2
respuestas

¿Pertenecen 'sudo' y 'su' a la seguridad basada en capacidades?

En Linux, sudo y su pertenecen a Seguridad basada en capacidades ? Por ejemplo, al editar un archivo del sistema, generalmente necesitamos sudo o su para cambiar temporalmente a la raíz del usuario. ¿Este ejemplo...
hecha 02.09.2014 - 14:13
5
respuestas

Detectando keyloggers desconocidos

En un sistema Linux, ¿es posible detectar keyloggers desconocidos? Registradores de teclado que son nuevos y no han llegado a la base de datos de ningún software de detección.     
hecha 14.04.2014 - 08:17
3
respuestas

¿Puedo usar 777 permisos de archivos dentro de la virtualización del servidor (al que solo tengo acceso) sin preocuparme?

Para esta pregunta, suponga que he seguido todas las medidas de seguridad posibles para proteger mi servidor Linux. Solo tengo acceso al servidor web a través de un puerto SSH abierto. Si hay problemas de seguridad, entonces es un problema apart...
hecha 08.04.2014 - 16:26
1
respuesta

¿El comando 'W' de Linux es una violación de seguridad?

Me sorprendió que el comando 'W' listo para usar en Linux proporcione tanta información sin necesidad de permisos SUDO o de administrador. En particular, el comando muestra la línea de comando del proceso actual de cada usuario. Esto parece ser...
hecha 17.12.2014 - 22:47
2
respuestas

Proteger datos en una computadora portátil con Linux

Me gustaría mantener algunos datos privados (fotos, notas, ...) y mis datos de navegación ocultos. El resto no es tan importante. La mayoría de las veces, simplemente apago el portátil y no lo apago a menudo, lo que hace que el cifrado del disco...
hecha 15.09.2011 - 14:47
2
respuestas

Protección de datos en el disco duro de la computadora portátil

Me preguntaba cuál es la mejor manera de proteger / cifrar datos en el disco duro de una computadora portátil que ejecuta Ubuntu Oneiric. ¿Configurando el cifrado LVM? Lo que más me preocupa es la pérdida de mi computadora portátil o lo que s...
hecha 09.03.2012 - 17:36