Preguntas con etiqueta 'linux'

1
respuesta

¿Es relevante la eliminación de GNU para los SSD?

El método de Gutmann , que aparentemente es utilizado por GNU shred , ha aparecido en 1996 , que se centró en encontrar patrones aleatorios de 5 a 31 y teniendo en cuenta la codificación magnética particular. Considerando que ahora tenemos S...
hecha 05.06.2018 - 01:30
1
respuesta

SUID no se utiliza después de la explotación

Sé lo siguiente    Cuando ejecutas un programa que tiene habilitado el bit SUID, heredas los permisos del propietario de ese programa. Actualmente estoy user1 , pero quiero leer el pase de user2 Verifico el bit SUID con...
hecha 23.11.2017 - 14:29
1
respuesta

Bloqueando todo el tráfico entrante, ¿seguirá aceptando una respuesta de una solicitud que inicié?

Soy un "novato" cuando se trata de cortafuegos, pero estoy intentando lanzar algunas máquinas que se conectarán a la API de gráficos de Facebook. Solo quiero que estas máquinas contacten a Facebook y nada más. Con esto quiero decir, solo quiero...
hecha 12.01.2016 - 23:01
2
respuestas

¿Los archivos de registro LAMP a veces contienen información confidencial?

Tendré un servidor web LAMP con CentOS y cPanel. Con esta configuración, ¿es posible que los archivos de registro del servidor, ya sean registros regulares o de errores, contengan información confidencial en ellos, como contraseñas o variables d...
hecha 07.08.2012 - 14:21
1
respuesta

ASLR no parece aleatorizar la sección de texto

Quería hacer algunas pruebas básicas en Linux ASLR, así que escribí el siguiente código: #include <stdio.h> void funct(){ int a= 0; } void main(){ int b=0; printf("funct : %p\n", &funct); printf("var stack : %p\n",...
hecha 13.10.2014 - 14:25
2
respuestas

¿Es seguro usar Chrome y Tor Browser al mismo tiempo?

Hace poco cuestiono esto porque cuando estaba usando el Navegador Tor, al mismo tiempo que abría Google-Chrome, y hacía clic con el botón derecho en una palabra para buscarla en 'Desconectar', cuando se carga la página Mensaje del complemento de...
hecha 12.12.2015 - 20:53
2
respuestas

¿Qué tan probable es una infección con un skype desactualizado en linux? [cerrado]

Hoy encontré un artículo sobre una revisión de Skype y noté que el repositorio que uso en mi computadora portátil Linux: deb http://download.skype.com/linux/repos/debian/ stable non-free No tiene la nueva versión, pero una muy ant...
hecha 16.05.2012 - 12:48
2
respuestas

Ubuntu / Debian ¿Está bien usar una cuenta propia como mi principal en una estación de trabajo?

Esta pregunta proviene de la recomendación común de Windows NT de que "I", como administrador de la computadora, debería iniciar sesión con una cuenta de usuario sin privilegios normal para el uso diario. ¿Este concepto tiene un lugar en Linux (...
hecha 16.12.2014 - 18:29
3
respuestas

TrueCrypt Plausible Deniability - Linux

Según tengo entendido, la negación plausible le da al usuario la opción de tener dos contraseñas, una que le proporciona a las autoridades / extorsionistas y otra que puede usar para usted y los archivos que no quiere que vean. Si alguien uti...
hecha 24.08.2012 - 22:14
1
respuesta

Maid malvadas en la sala de servidores [cerrado]

Soy muy consciente del hecho de que la inseguridad física en principio significa no seguridad. Pero digamos que tengo un servidor raíz con cifrado de disco completo que se desbloquea / inicia mediante Dropbear ssh. ¿De qué manera puede un atacan...
hecha 24.11.2013 - 18:10