Preguntas con etiqueta 'linux'

5
respuestas

¿Es beneficioso ejecutar el navegador desde una cuenta de usuario diferente para dispositivos personales?

En Linux, al iniciar el navegador, esto ayuda a la seguridad si no lo ejecuto desde mi usuario principal (no es root, pero todavía tengo mi información personal) de la siguiente manera: su FirefoxUserName -c 'firefox' Donde cada navegador...
hecha 26.05.2016 - 14:47
2
respuestas

¿Cómo prevenir la última vulnerabilidad de ImageMagick?

Según el CVE-2016–3714 hay algunas vulnerabilidades en el programa ImageMagick (4 paquetes):    El filtrado insuficiente del nombre de archivo pasado al comando del delegado permite la ejecución remota de código durante la conversión de var...
hecha 04.05.2016 - 18:56
1
respuesta

¿Qué tan negativos son las máquinas virtuales (vms) a / dev / urandom?

Observé las preguntas aquí y aquí . Esto despertó mi interés ya que recientemente he estado involucrado con el análisis de la conformidad con FIPS, y en mi entorno vm / dev / urandom, las pruebas generan datos como este: [admin@xxx~]$ ca...
hecha 17.10.2014 - 19:22
3
respuestas

Malware que obtiene acceso de root a través de "sudo" y "sudo -s"

En realidad, me gustaría hacer 3 preguntas. Pero como están muy relacionados, los preguntaré aquí. Yo uso Ubuntu 12.04.4. Situación 1: uso Terminator, en uno de sus terminales lanzo sudo iotop (porque no funciona sin acceso de root)....
hecha 08.02.2014 - 11:07
3
respuestas

¿Cómo puedo ejecutar shell en este ejercicio CTF?

Estoy jugando un juego de guerra CTF y, por desgracia, me quedé atascado en este nivel, así que quiero "crowdsourcing". No hay necesidad de una respuesta completa, pero las sugerencias serían suficientes. ¿Cómo puedo: Haz que strcmp sea 0...
hecha 25.05.2016 - 12:58
3
respuestas

¿Qué hace que los sistemas linux sean más apropiados para las pruebas con lápiz?

Algo que me he preguntado muchas veces; Por lo general, los tutoriales serios de prueba de lápiz van de la mano con recomendaciones de herramientas basadas en Linux (kali por ejemplo). Linux, en general, parece ser la opción preferida para ciert...
hecha 16.12.2016 - 11:50
1
respuesta

¿Es posible usar el comando "echo" de Linux de manera maliciosa?

Mientras probaba una aplicación web hoy, encontré una función que pasaba los argumentos a dig en el terminal de Linux. Después de algunos problemas con el tema, pude pasar el comando echo usando tuberías y hacer eco de mi entrada a la res...
hecha 02.05.2016 - 10:52
2
respuestas

¿El subsistema de Windows para Linux proporciona seguridad adicional (aislamiento similar a una máquina virtual) sobre la ejecución de programas nativos de Windows?

En una máquina con Windows 10, ¿es más seguro ejecutar la versión de Linux de un navegador utilizando el Subsistema de Windows para Linux en lugar de ejecutar la versión de Windows? Lo pregunto porque he leído el artículo de Wikipedia sobre...
hecha 22.01.2018 - 10:59
2
respuestas

¿Cómo "limpiar" los gráficos de las vulnerabilidades incrustadas?

No estoy totalmente seguro de la terminología, pero escucho bastante sobre imágenes en sitios web que de alguna manera se aprovechan de los errores en el software que se pueden usar para comprometer un sistema. No me queda claro si están en los...
hecha 03.12.2017 - 19:34
2
respuestas

¿Cuál es el estado de SELinux y hay alternativas?

Tengo un montón de máquinas virtuales, cada una de las cuales realiza una tarea dedicada: una es hospedar una base de datos, otra es un servidor web que utiliza una tecnología específica, otra es un servidor web que utiliza una pila diferente, e...
hecha 06.01.2018 - 23:30