Preguntas con etiqueta 'linux'

2
respuestas

Una forma muy rápida y eficiente de verificar que los contenidos del directorio no fueron modificados

Necesito una forma de determinar si el contenido de una carpeta que contiene algunas cosas ejecutables no se ha modificado de ninguna manera un momento antes de que decida ejecutar el contenido que contiene. Compruebe cada vez antes de ejecutar....
hecha 09.07.2016 - 01:15
2
respuestas

¿Se podría secuestrar una PC doméstica si dicha PC está en una red privada, con IP dinámica y detrás de un enrutador que no tiene puertos reenviados? [duplicar]

He estado paranoico acerca de esta idea por un tiempo, que seré un idiota, perderé el control de mí mismo y apagaré mi precioso firewall. También tengo miedo acerca de mi contraseña. Me preocupa que un hacker hackee mi PC con Linux? En estas c...
hecha 11.12.2016 - 03:33
1
respuesta

¿Por qué RedHat Linux ha obtenido certificados FIPS 140-2 separados para OpenSSL, NSS, API de criptografía del kernel, etc.?

Me pregunto por qué RedHat Enterprise ha obtenido certificados FIPS 140-2 por separado para OpenSSL, NSS, Kernel Crypto API, etc. ¿Están proporcionando funcionalidades casi similares? Gracias por cualquier respuesta / respuesta, Saludos,...
hecha 16.07.2016 - 09:01
1
respuesta

RFI: ¿esto es posible incluso si utiliza un servidor de aplicaciones?

Dado que JBoss está actuando como un middleware - Servidor de aplicaciones - Me preguntaba si todavía es posible enfrentar los ataques de inclusión de archivos. (?) La razón por la que estaba vagando es que, en tal caso, no se enviará ninguna so...
hecha 14.01.2017 - 12:33
2
respuestas

¿Cómo suponer un riesgo para la seguridad permitir las interrupciones en las acciones del teclado?

Mientras modificaba la herramienta Gnome Tweak, vi la siguiente opción, que establece que permitir interrupciones con las acciones del teclado representa un riesgo para la seguridad. ¿Cómo puede ser un riesgo de seguridad?     
hecha 07.06.2016 - 12:14
2
respuestas

Prueba de concepto de vulnerabilidad de OpenSSH DOS [cerrado]

Para algunas investigaciones, estoy buscando un exploit DOS que funcione para OpenSSH. La versión de OpenSSH, vulnerable a la explotación es irrelevante. El único requisito que tengo es que el exploit debería funcionar para Debian o más general...
hecha 04.06.2016 - 15:25
1
respuesta

SSH authorized_keys

¿Me puede corregir en esto. Creo un par de llaves en mi PC. Copie la clave pública (anexar a authorized_keys) en el servidor. Deshabilite la autenticación de contraseña en el servidor y SSH al servidor desde mi PC. Tengo las claves públicas y pr...
hecha 23.09.2013 - 23:53
2
respuestas

Mover / arrancar a USB y prevenir el arranque desde otros dispositivos USB (Permitir el arranque desde un solo USB)

Voy a mover mi carpeta / boot / a un USB como medida de seguridad para proteger contra las vulnerabilidades de Full Disk Encryption. Mi pregunta es, ¿es posible permitir solo el arranque desde USB desde un solo dispositivo USB y no cualquier USB...
hecha 28.11.2014 - 08:11
3
respuestas

Protegiendo archivos confidenciales cargados [cerrado]

Tenemos una aplicación web en Linux (App A) que usa PHP y Zend y otra en Windows que usa Asp.net C # (App B). Ambos acceden a la misma base de datos. La aplicación B es solo para uso interno, mientras que la aplicación A puede utilizarse fuera d...
hecha 09.07.2015 - 02:23
2
respuestas

El cifrado de Debian es tan seguro como Truecrypt. ¿Es esto correcto?

Cuando intento instalar la última versión de Debian en mi PC, el asistente me pide que ingrese una contraseña para hacer FDE (cifrado de disco completo). Mis preguntas son: ¿Qué algoritmo usa Debian? (Truecrypt = AES) ¿Puedo cambiar una...
hecha 13.10.2014 - 13:40