Siempre pensé que el mayor beneficio de los registros es confirmar que su máquina ha sido pirateada. Sin embargo, veo piratas informáticos que se jactan de los servidores de "rooting" en todo Internet. ¿Qué impide que un pirata informático con a...
Entonces, mi computadora se bloqueó durante la noche y cuando llegué a trabajar por la mañana, tenía la siguiente pantalla encendida.
No escribí la contraseña una sola vez después del bloqueo.
Parece estar relacionado con ecryptfs, pero la...
Estoy usando el administrador de archivos Nemo y habilité la opción Archivos previsibles que muestra los archivos de video / foto con sus miniaturas:
No sé exactamente cómo los administradores de archivos generan miniaturas, pero me p...
Entonces, debido a una mala programación por parte de uno de mis colegas anteriores, una de nuestras aplicaciones web internas le permite al usuario cargar y ejecutar un archivo Python arbitrario. Esto salió a la luz recientemente a través de un...
Ejemplos propios:
###############
# KERNEL PARAMETER CONFIGURATION
# PREVENT YOU SYSTEM FROM ANSWERING ICMP ECHO REQUESTS
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
# DROP ICMP ECHO-REQUEST MESSAGES SENT TO BROADCAST OR MULTICAST AD...
Parece que una vulnerabilidad reciente en el firmware de WiFi permite una el atacante ejecuta el código en el espacio del kernel , por ejemplo, Reemplace una función del kernel con código malicioso. En Android / Linux:
¿Eso le daría a un at...
¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.
Supongamos la siguiente configuración;
Un servidor de alojamiento compartido, que comparte una única IP con muchos sitios web pequeños.
Un subconjunto del conjunto de sitios web está enviando correos electrónicos. Algunos de esos correos e...
Tengo varios archivos en mi sistema Ubuntu, que son particiones encriptadas LUKS. Para mi vergüenza hasta hoy, pensé que simplemente cambiar la extensión del archivo binario será suficiente para ocultar lo que realmente es un archivo. Es decir....
Me gustaría configurar OWASP WebGoat o una aplicación web similar similar en una VM ( probablemente VirtualBox en Linux). Para mayor comodidad, me gustaría que funcionara en una de las máquinas principales que uso (por ejemplo, una computadora...