En la documentación del kernel para módulo de seguridad smack se lee: "Si se marca un directorio como transmutación (SMACK64TRANSMUTE = VERDADERO) y la regla de acceso que permite que un proceso cree un objeto en ese directorio incluye 't' acc...
Entiendo que Intel TXT proporciona una raíz dinámica de medición de confianza (DRTM). ¿La arquitectura de medición de integridad de Linux hace cosas lógicamente similares? Si no es así, ¿cuáles son las diferencias?
Acabo de descubrir que root s PATH en CentOS no incluye /usr/local/bin .
¿Cuál es la razón para esto? Estoy tentado de agregarlo a PATH pero no sé qué vulnerabilidades podría introducir.
El comando arpspoof falsificará la dirección MAC de default_router_ip en todas las víctimas de la subred
arpspoof -i <NIC> <default_router_ip>
¿Cómo engañar al enrutador acerca de las direcciones MAC de los hosts de la víctima...
Estoy seguro de que muchos han visto la noticia del hackeo en Linux Mint. Las ISO se cambiaron el 20 de febrero con las ISO de puerta trasera.
Obtuvieron acceso a través de la instalación del blog LinuxMint Wordpress.
¿Cómo podrían tener a...
Aquí hay una vulnerabilidad de escalada de privilegios en Elastix:
# id
# uid=100(name) gid=101(name)
# sudo nmap --interactive
# Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ )
# Welcome to Interactive Mode -- press h <enter> f...
Estoy viendo un servidor Linux que ejecuta Apache + mod_php. Un script PHP malicioso fue subido durante la noche. Es propiedad del usuario de Apache y creo que es casi seguro que el script fue generado por un exploit en algunos de nuestros códig...
Si tengo un servidor NGINX en 1.1.1.1 y en el servidor NGINX tiene la configuración que reenvía en el tráfico http a 2.2.2.2 :
upstream 123 {
server 2.2.2.2;
}
server {
listen 80 default_server;
location / {
p...
Veo muchos comentarios en línea sobre cómo activar una conexión VPN utilizando PPP sobre SSH . Este término me confunde, ya que SSH es un protocolo de nivel de aplicación y PPP opera en la capa de enlace de datos.
E...