Preguntas con etiqueta 'linux'

3
respuestas

¿Puede la raíz de un sistema acceder a datos no cifrados cuando se utiliza un túnel doble?

Me conecto a un sistema de puerta de enlace DMZ (B) que no está asegurado. Desde esta máquina (B) puedo conectarme al destino final (C). A - > B - > C Creé un túnel ssh de A a B y reenvío el puerto 22 de C: ssh -L 2222:C:22 user@B...
hecha 16.10.2012 - 16:35
2
respuestas

¿Se puede recuperar texto descifrado con volcado de memoria con privilegios de root en Linux?

Supongamos que Alice y Bob se están comunicando mediante un canal seguro y ambos usan la clave simétrica algo (AES) para el cifrado / descifrado. El escenario es como 1. Alice encrypt data M1 with secret key K and sends cipher text C1 to Bob...
hecha 22.06.2017 - 06:05
2
respuestas

arranque seguro y rootkits UEFI

He oído que con el arranque seguro de UEFI habilitado no se ejecutará un módulo de kernel personalizado que no esté firmado, por lo tanto, puede ser difícil instalar un rootkit. ¿Puede un arranque seguro realmente bloquear la instalación de...
hecha 14.10.2014 - 09:39
2
respuestas

Asegurar un sistema Ubuntu en los servicios web de Amazon

Estoy en el proceso de configurar un servidor Ubuntu en Amazon Web Services / EC2, que tendrá que alojar lo siguiente: Un sitio web basado en Java relativamente simple (que utiliza el Framework Noir ) Un servicio web basado en Java y una...
hecha 26.01.2012 - 04:07
3
respuestas

Cómo detectar los "paquetes de saludo" enviados por un teléfono inteligente con wifi

En realidad, tengo un caso en el que debería poder detectar los teléfonos móviles y obtener algunos datos sobre el dispositivo disponible en mi rango de red sin conectarme a la red. En algún lugar he visto que un teléfono inteligente transmit...
hecha 25.03.2014 - 09:24
4
respuestas

¿Determinar el punto de compromiso en un servidor web infectado?

Recientemente, un amigo mío ha visto comprometido su servidor web: todos los archivos PHP fueron inyectados con código malicioso, en particular uno que parece llamarse "GetMama". Si observo esto, parece que la mayoría de la gente dice que es un...
hecha 20.06.2012 - 23:02
3
respuestas

Encriptación de copias de seguridad en Linux

Estoy trabajando en una solución de copia de seguridad automatizada para proteger mis archivos en mis servidores Linux. Sin embargo, no estoy seguro de cómo cifrar de forma segura los archivos resultantes. Estoy usando 64bit linux y busco una so...
hecha 01.07.2013 - 03:44
2
respuestas

¿Estoy realmente comprometido?

así que nuestro Jefe de TI me llamó y me dijo que alguien le envió el contenido de nuestro servidor / etc / passwd, y dijo que este hombre ha realizado la inyección de SQL en nuestro servidor. Así que revisé los registros de cada historial de us...
hecha 19.09.2017 - 03:16
2
respuestas

¿La acción de agregar repositorios no oficiales a Linux es peligrosa por sí misma?

¿Es peligrosa la acción de agregar repositorios no oficiales (de terceros) a Linux por sí mismo? Por ejemplo, en los entornos de Debian, uno podría hacer: add-apt-repository ppa:some_non_official_repository/nor_name No me refiero a la d...
hecha 14.01.2018 - 08:35
2
respuestas

¿Qué derechos de acceso se deben elegir para doku wiki?

Actualmente estoy realizando mis primeras experiencias con un CMS llamado "DokuWiki" ( Link ). Este CMS solo necesita PHP y escribe la información en archivos (parece ser / dokuwiki / data / pages). En este momento le di a toda la carpeta y c...
hecha 12.07.2011 - 11:47