Preguntas con etiqueta 'linux'

3
respuestas

explotando la vulnerabilidad de redireccionamiento abierto en java

¿Redireccionamiento abierto cómo explotar? document.location.pathname y pasó a la función 'open ()' de un objeto XMLHttpRequest a través de las siguientes declaraciones: url=document.location.pathname; url=url.substr(0,trimPosition);...
hecha 20.01.2017 - 18:00
1
respuesta

Al instalar un nuevo repositorio de software, ¿es necesario verificar la huella digital de la clave del repositorio?

Estoy grabando un video sobre la instalación de algún software de un repositorio de proveedores. En algún momento, descargo la clave GPG para el repositorio remoto y verifico manualmente su huella dactilar antes agregando la clave y el nuevo r...
hecha 24.08.2017 - 13:32
3
respuestas

¿Forzar a un dispositivo a renunciar a su dirección IP?

Ampliando a una pregunta anterior donde pregunté si sería posible redirigir el tráfico en un puerto desde otro dispositivo a mi dispositivo local, si una PC en mi red (dispositivo A) tiene la dirección IP 192.168.1.2, ¿lo haría? ¿Es posible que...
hecha 05.08.2017 - 04:18
1
respuesta

recomendaciones de CIS: deshabilitar el reenvío de IP

Estoy buscando en Recomendaciones CIS para Debian 8. En una prueba de conformidad CIS que usa nessus, veo que la prueba para deshabilitar el reenvío de IP ha fallado. Pero cuando miro el sistema, puedo ver que, de hecho, está deshabilitado....
hecha 03.10.2016 - 12:02
1
respuesta

¿Existe un equivalente de Control Flow Guard para Linux?

Introducido por Microsoft en versiones recientes de Windows y sus compiladores, Control Flow Guard es una defensa útil en profundidad para mitigar los ataques de programación orientados al retorno. Mi pregunta es, ¿hay algún equivalente de es...
hecha 01.09.2016 - 13:31
2
respuestas

¿Qué opciones de caja de arena ligeras tengo en Linux?

¿Qué puedo usar para evitar ejecutar una máquina virtual completa que me brinda una seguridad comparable? Posiblemente, algo como enlace pero no sé cuáles son sus propiedades de seguridad.     
hecha 31.01.2017 - 15:16
1
respuesta

¿Puedo usar Qubes a través de una máquina virtual sin comprometer su seguridad?

Como dice el título, ¿el uso de Qubes a través de una VM comprometerá sus aspectos de seguridad de alguna manera? ¿Es "obligatorio" instalarlo correctamente (como en un entorno de arranque dual) o puedo lograr los mismos resultados utilizando un...
hecha 12.11.2016 - 21:11
1
respuesta

¿Cómo puedo entender este extracto, relacionado con el desbordamiento básico del montón?

Desafortunadamente, no entiendo un concepto menor en el libro "Art of Exploitation", relacionado con el desbordamiento del montón: se está agregando una nueva shell de root al archivo passwd. De página 168 :    Sin embargo, la naturaleza de...
hecha 29.05.2016 - 14:52
1
respuesta

Implicaciones de seguridad del uso de SETCAP CAP_NET_RAW

Para evitar el "problema" de las aplicaciones que requieren privilegios de root para ejecutar, estoy usando: sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)" sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)" para poder us...
hecha 01.07.2016 - 20:41
1
respuesta

¿Son los conductores paravirtualizados un riesgo de seguridad?

Debajo hay una copia de mi respuesta que di en otro hilo ( ¿Ejecutar máquinas virtuales dentro de máquinas virtuales sería una forma más segura de estudiar virus, etc.? ) sobre un tema de seguridad de virtualización anidada. Me gustaría saber si...
hecha 24.11.2014 - 08:19