Preguntas con etiqueta 'linux'

5
respuestas

Métodos para copiar archivos de un sistema Linux remoto por orden de detección (asumiendo que el shell remoto tiene privilegios de root)

Estoy conectado a una máquina virtual remota para realizar una práctica de prueba. Tengo un shell sh con privilegios de root en ese sistema y quiero saber cómo puedo obtener una copia de los contenidos de / etc / shadow en mi máquina local para...
hecha 17.09.2016 - 01:01
1
respuesta

¿Fallo de seguridad al importar el certificado?

Recientemente, la compañía en la que trabajo cambió su forma de que los usuarios accedan a Internet. Los usuarios de Windows inician sesión en un servidor de Active Directory y, para utilizar Internet, pueden usar cualquier navegador con la opci...
hecha 16.09.2016 - 14:02
1
respuesta

¿Cómo puede un proceso de Linux del espacio de usuario referirse a una dirección del kernel?

Me gustaría ayudar a comprender un aspecto particular de la fusión. Según tengo entendido, el error de fusión se puede usar para que un proceso de Linux del espacio de usuario acceda a la memoria del kernel (indirectamente, a través de un can...
hecha 08.01.2018 - 16:57
3
respuestas

Al fortalecer un sistema LINUX, ¿qué herramientas de línea de comandos eliminaría primero para dificultar realmente la vida de un atacante? [cerrado]

Al fortalecer un sistema LINUX, ¿qué herramientas de línea de comandos eliminaría primero para hacer que la vida de un atacante sea realmente difícil?     
hecha 27.06.2018 - 20:24
4
respuestas

Cómo evitar que los documentos sean robados a través de un Live CD de Linux

Tengo una PC con Windows instalada (como la mayoría de las personas), y puedo recuperar los datos usando un Live CD de Linux si es necesario. Sin embargo, me doy cuenta de que cualquiera podría simplemente robar cualquier información / datos / d...
hecha 26.07.2017 - 02:29
2
respuestas

¿Las conexiones largas son una vulnerabilidad de seguridad?

En un breve resumen, ¿se pueden crear conexiones largas como una vulnerabilidad de seguridad? Por conexiones largas me refiero a conexiones donde durante un largo período de tiempo los datos no se envían en absoluto. Por ejemplo, ¿la conexión cl...
hecha 16.02.2017 - 09:35
3
respuestas

¿Son normales estas entradas de registro?

He notado un alto uso de la CPU y he notado que el usuario dinko tenía un alto uso de la CPU con el proceso sshd cuando escribí top . El usuario dinko era solo un usuario aleatorio que creé y tenía una aplicación Ruby en ejecució...
hecha 23.02.2017 - 08:22
2
respuestas

Sistema operativo de código abierto: el código que ves y el que obtienes

En esta pregunta, usaré el ejemplo del sistema operativo Linux, pero también estoy interesado en la situación general. Las distribuciones de Linux OS son famosas por ser de código abierto y, por lo tanto, bastante seguras. Pero, ¿cómo puede e...
hecha 04.05.2014 - 22:03
2
respuestas

Ubuntu LVM LUKS Encryption

He estado leyendo sobre Ubuntu LVM y entiendo que es compatible con el uso de Configuración de clave unificada de Linux (LUKS) durante la instalación, que es un cifrado de nivel de bloque que cifra volumen lógico completo. ¿Es posible l...
hecha 09.05.2014 - 03:44
1
respuesta

Wireguard: ¿Es adecuado para los escenarios de guerreros del camino?

¿Es Wireguard adecuado para los escenarios de road-warrior donde la dirección IP del cliente sigue cambiando? Si alguien ya lo intentó, también me gustaría saber si es realmente más fácil de configurar que, por ejemplo, OpenVPN.     
hecha 06.08.2018 - 15:22