Preguntas con etiqueta 'linux'

2
respuestas

¿Cuáles son las mejores pautas de auditoría de TI para Red Hat Linux 5.x +, incluida la protección de datos críticos?

Actualmente, soy un consultor junior de aplicaciones y mantenemos enormes cantidades de máquinas redhat como servidores. Mi jefe me da la oportunidad y la libertad (¡increíble!) De hacer mi propia investigación con respecto a la seguridad de nue...
hecha 27.03.2012 - 09:02
2
respuestas

/ dev / random agujeros de seguridad

Estoy leyendo un poco sobre los problemas de seguridad que rodean a / dev / random, pero está resultando difícil encontrar buenas fuentes de información. ¿Alguien puede ayudar? Le pregunté a Google y obtuve un montón de artículos de la versión a...
hecha 12.09.2011 - 07:36
1
respuesta

¿Puedo ir a un sitio web defectuoso en Firefox, o instalar un complemento malintencionado de Firefox, infectar otras partes de la carpeta de mi casa en un sistema Linux?

Por cierto, no me refiero a root, solo a un usuario simple. Estoy preocupado porque tengo miedo de que si hago tales cosas podría infectar mi carpeta de Chromium. Tengo un caso enorme de TOC.     
hecha 10.04.2016 - 00:10
1
respuesta

¿Cuáles son algunas vulnerabilidades de las variables de entorno (en cualquier plataforma)?

Estoy escribiendo una pequeña aplicación Python multiplataforma (un administrador de paquetes para uso interno de mi cuerpo), y estoy pensando en usar algo similar a esta respuesta en Desbordamiento de pila para verificar los privilegios de ad...
hecha 09.04.2016 - 01:52
1
respuesta

¿Cómo personalizo / procuro los permisos?

De modo que: Solo los propietarios de procesos y la raíz pueden acceder a la información sobre sus procesos, O, al menos, los permisos de cmdline solo se pueden leer por root, y Mi sistema (CentOS 6.x) todavía se ejecuta ¿Por qué me i...
hecha 09.07.2014 - 18:33
1
respuesta

Cómo detectar el algoritmo de cifrado de archivos zip

Como sabemos, los archivos zip admiten un sistema simple de cifrado simétrico basado en contraseña y algunos proveedores usan otros algoritmos. Utilicé el comando zipinfo en Linux, pero no dice qué algoritmo de cifrado se usa. ¿Cómo puedo...
hecha 07.06.2016 - 05:25
2
respuestas

Ordenar hosts a través de puertos abiertos usando NMap

Me asignaron la tarea de ejecutar un escaneo NMap en nuestra red corporativa y compilar una lista de solo puntos finales en vivo. Mi problema es cómo separar los hosts a través de sus puertos abiertos (impresora / punto final). Por ejemplo, qu...
hecha 07.06.2016 - 18:33
2
respuestas

Ejecutando comandos arbitrarios a través de la entrada iptables-restore

Durante un pentest encontré una manera de agregar reglas de firewall iptables arbitrarias a un servidor. Estas reglas se aplican mediante el comando iptables-restore, y me he estado preguntando si hay alguna forma de ejecutar comandos manipuland...
hecha 17.05.2013 - 11:41
1
respuesta

Cómo verificar si mi unidad flash USB está infectada por el BadUSB

Después de fallar a compruebe si mi firmware de dispositivo USB se puede reescribir A todos, quiero saber si se reescribió cuando lo coloqué en otra computadora. En particular, la pregunta es: ¿cómo saber si mi unidad flash USB intenta comport...
hecha 06.05.2015 - 10:07
1
respuesta

Explica la última parte de cómo Mitnick hackeó a Tsutomu Shimomura con un ataque de secuencia de IP

Estaba leyendo por qué los ISN de TCP deben ser aleatorizados, lo que me llevó a esto escribir por Tsutomu Shimomura. Comprendí cómo la suplantación de direcciones IP y la predicción del ISN ayudaron al atacante a establecer una conexión unidi...
hecha 08.02.2015 - 14:44