Preguntas con etiqueta 'linux'

1
respuesta

puede cambiar el flujo del programa pero no puede ejecutar shellcode

He creado un pequeño programa de C vulnerable, que normalmente no llama a la función desbordada. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
hecha 29.12.2017 - 16:41
1
respuesta

¿Reinstalar ubuntu elimina todos los rootkits / malware / spyware / virus existentes, etc.?

Si hago una instalación nueva de ubuntu desde un cd no infectado, ¿eliminará todos los rootkits / malwares / spywares / viruses existentes, si los hay? ¿Es necesario formatear el disco duro antes de reinstalar o estos programas malintencionados...
hecha 09.03.2014 - 20:13
2
respuestas

¿Cómo mejorar la seguridad de VPS?

Estoy usando VPS hosting basado en Linux, y un firewall y mod_sec ayudan a mantener a la mayoría de los piratas informáticos. Sin embargo, en las últimas semanas noté varias entradas en mod_sec que mostraban que un dominio desconocido fue atacad...
hecha 13.03.2011 - 14:43
1
respuesta

Seguridad de paso de GPU

¿Qué tan seguro es el sistema operativo host del sistema operativo de la máquina virtual invitada cuando se utiliza la transferencia de GPU? to-series-part-3-host.html "> here )? Si el invitado está comprometido, ¿puede infectar permanentemen...
hecha 16.06.2017 - 15:56
2
respuestas

¿Es una buena práctica usar certificados como medio de identificación de clientes en un entorno de nube?

Mi sistema de software está ejecutando una infraestructura en la nube donde tener máquinas Linux con VPN en la puerta de enlace OpenVPN es un requisito de configuración. Además, puede haber casos en que el software en las máquinas Linux menciona...
hecha 24.08.2015 - 10:32
1
respuesta

¿Por qué es débil ASLR de Linux?

Wikipedia dice que el kernel de Linux tiene una forma débil de ASLR de forma predeterminada y solo se agregan los parches PaX o Exec Shield completar ASLR. ¿Cuál es la debilidad del ASLR predeterminado en el kernel de Linux? ¿Se ha corregid...
hecha 07.09.2016 - 03:40
1
respuesta

Seguridad de servicio oculta SSH

Imagina que tengo un servicio oculto de Tor. Para la máxima seguridad, sería firewall de Internet completamente, excepto Tor, para tratar de reducir la fuga de direcciones IP y otros riesgos de seguridad. Mi problema es, ¿cómo podría conec...
hecha 19.05.2016 - 10:45
0
respuestas

¿Cómo cifrar, firmar y descifrar un archivo con gpg?

Estoy usando gpg para cifrar y descifrar un archivo. Aquí están los pasos que estoy haciendo tomando referencia de esta pregunta : # Sender gpg --encrypt --recipient [email protected] --output confidential.pgp confidential.txt gpg -...
hecha 18.05.2018 - 08:54
4
respuestas

Averigüe qué software de Linux está intentando llamar a casa

He visto algunas comunicaciones salientes sospechosas bloqueadas en mi VPS, que aloja un sitio web experimental pequeño, y quiero saber qué aplicación está haciendo el intento. El servidor ejecuta CentOS y estoy usando iptables para el firewall....
hecha 16.04.2014 - 03:58
3
respuestas

¿Cuál sería el impacto criptográfico de conocer la salida de / dev / urandom?

Otra pregunta noob, lo sé, pero hay algo de lo que no estoy seguro. Si de alguna manera mágicamente conociera la salida de / dev / urandom en un momento dado, ¿cuánto debilitaría eso un sistema de encriptación dado? O, tal vez, ¿qué tipo de e...
hecha 15.05.2012 - 16:43