Preguntas con etiqueta 'linux'

3
respuestas

Usando / usr / bin / passwd como shell de inicio de sesión

Tengo el requisito de configurar un túnel SSH entre dos hosts. El servidor SSH se ejecuta en un host Linux y el cliente SSH (PuTTY) se ejecuta en un host Windows. He configurado una cuenta de usuario separada (por ejemplo, 'túnel') en la máqu...
hecha 29.03.2013 - 06:12
5
respuestas

¿Cómo puedo asegurar mis cámaras de seguridad?

Tengo docenas de cámaras de seguridad baratas en mis oficinas. Supuse que, una vez que cambié la contraseña de administrador, deshabilité el inseguro "Modo P2P", deshabilité UPNP, deshabilité el acceso de invitados y cambié los puertos predeterm...
hecha 25.10.2016 - 15:08
3
respuestas

Nebula level11: setuid no funciona

Intento resolver el level11 de Nebula 5 en la plataforma exploit-exercises.com . Creo que se me ocurrió la idea básica del desafío, de hecho, puedes encontrar numerosos artículos de este nivel en Internet: jc han Cybergib...
hecha 19.09.2016 - 16:36
3
respuestas

¿Alternativa a AirPcap para Linux?

Necesito oler paquetes de WiFi, pero de acuerdo con la página de preguntas frecuentes de AirPcap , solo admite Microsoft Windows, no Otras plataformas. ¿Alguna alternativa de este producto funciona en Linux? Por favor, no ofrezca Alfa...
hecha 18.09.2013 - 07:33
2
respuestas

Deshabilitar el acceso local / KVM en un VPS de Linux (permitir solo SSH)

Mis amigos han tenido problemas con la seguridad de VPS. La seguridad no fue culpa del propio sistema operativo / servicios, sino principalmente debido al "Panel de control" que se le impone cuando compra un VPS. He visto que las configuracio...
hecha 12.11.2013 - 15:29
4
respuestas

¿Qué tan probable es que un virus se propague de una máquina virtual de Linux al host de Windows?

Actualmente estoy ejecutando Windows 10, y planeo usar una distribución de Linux para ejecutar en una VM (caja virtual). Sé que Linux es uno de los sistemas operativos más seguros que existen y tengo curiosidad por la probabilidad de que un viru...
hecha 25.11.2015 - 16:53
2
respuestas

Filtrado de egreso del cortafuegos / lista rápida de listas blancas

Supongamos que su tía o su tío son fácilmente engañados por los intentos de phishing y que su computadora tiene múltiples kits de raíz y registradores clave en ejecución. Supongamos que sus hábitos de computación nunca cambiarán. Al mirar su...
hecha 07.01.2015 - 19:00
1
respuesta

Escrituras de archivos no autorizados en Linux

Supongamos que mi navegador web o cualquier otra aplicación conectada a la web tiene un agujero de seguridad menor que no permite que un atacante ejecute el código, pero que les permita escribir un fragmento de texto en un archivo de texto que t...
hecha 05.08.2015 - 16:30
2
respuestas

¿Aleatorizar números de llamadas del sistema para evitar rootkits?

He oído hablar de rootkits que infectan computadoras al hacer que un simple virus infecte la computadora, haga una llamada a la computadora de "comando" que contiene las especificaciones de la computadora de destino.  Con las especificaciones,...
hecha 13.01.2017 - 00:19
1
respuesta

Docker: cuándo usar apparmor vs seccomp vs --cap-drop

Docker parece admitir tanto apparmor como seccomp. Docker también permite eliminar capacidades cuando se ejecuta un contenedor. Sin embargo, no pude encontrar ninguna documentación o directriz sobre cuándo usar qué método. Parece que hay u...
hecha 02.11.2018 - 04:32