Preguntas con etiqueta 'linux'

8
respuestas

¿Por qué es posible que el usuario root elimine los registros?

Siempre pensé que el mayor beneficio de los registros es confirmar que su máquina ha sido pirateada. Sin embargo, veo piratas informáticos que se jactan de los servidores de "rooting" en todo Internet. ¿Qué impide que un pirata informático con a...
hecha 10.11.2015 - 19:15
1
respuesta

La contraseña se muestra en la pantalla después de un fallo en Linux, ¿alguna idea de por qué?

Entonces, mi computadora se bloqueó durante la noche y cuando llegué a trabajar por la mañana, tenía la siguiente pantalla encendida. No escribí la contraseña una sola vez después del bloqueo. Parece estar relacionado con ecryptfs, pero la...
hecha 15.06.2018 - 08:33
1
respuesta

¿La opción de vista previa en los administradores de archivos puede ejecutar malware?

Estoy usando el administrador de archivos Nemo y habilité la opción Archivos previsibles que muestra los archivos de video / foto con sus miniaturas: No sé exactamente cómo los administradores de archivos generan miniaturas, pero me p...
hecha 13.12.2017 - 09:24
1
respuesta

Tengo la capacidad de ejecutar código Python arbitrario en el usuario 'apache'. ¿Qué daño puedo hacer?

Entonces, debido a una mala programación por parte de uno de mis colegas anteriores, una de nuestras aplicaciones web internas le permite al usuario cargar y ejecutar un archivo Python arbitrario. Esto salió a la luz recientemente a través de un...
hecha 07.06.2016 - 18:47
4
respuestas

Consejos para una configuración segura de iptables para defenderse de los ataques. (¡lado del cliente!)

Ejemplos propios: ############### # KERNEL PARAMETER CONFIGURATION # PREVENT YOU SYSTEM FROM ANSWERING ICMP ECHO REQUESTS echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all # DROP ICMP ECHO-REQUEST MESSAGES SENT TO BROADCAST OR MULTICAST AD...
hecha 17.06.2011 - 08:13
2
respuestas

¿Un kernel comprometido da control completo sobre un dispositivo?

Parece que una vulnerabilidad reciente en el firmware de WiFi permite una el atacante ejecuta el código en el espacio del kernel , por ejemplo, Reemplace una función del kernel con código malicioso. En Android / Linux: ¿Eso le daría a un at...
hecha 13.04.2017 - 16:21
3
respuestas

¿Utilizando TPM con DMcrypt?

¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.     
hecha 01.06.2012 - 14:34
2
respuestas

Tratar con scripts de spam como un operador de alojamiento compartido, con usuarios que alojan correo externamente

Supongamos la siguiente configuración; Un servidor de alojamiento compartido, que comparte una única IP con muchos sitios web pequeños. Un subconjunto del conjunto de sitios web está enviando correos electrónicos. Algunos de esos correos e...
hecha 05.10.2018 - 12:34
8
respuestas

¿Es posible evitar que un tipo de archivo se determine en un sistema Linux?

Tengo varios archivos en mi sistema Ubuntu, que son particiones encriptadas LUKS. Para mi vergüenza hasta hoy, pensé que simplemente cambiar la extensión del archivo binario será suficiente para ocultar lo que realmente es un archivo. Es decir....
hecha 11.07.2015 - 20:29
6
respuestas

Creación segura de un laboratorio local de pruebas en una máquina virtual

Me gustaría configurar OWASP WebGoat o una aplicación web similar similar en una VM ( probablemente VirtualBox en Linux). Para mayor comodidad, me gustaría que funcionara en una de las máquinas principales que uso (por ejemplo, una computadora...
hecha 28.10.2011 - 05:09