Preguntas con etiqueta 'unix'

7
respuestas

¿Cómo puedo protegerme de este tipo de abuso del portapapeles?

Abuso del portapapeles de los sitios web Muchos sitios web utilizan JavaScript o CSS para insertar o reemplazar sigilosamente el texto en el portapapeles del usuario cada vez que copian información de la página. Por lo que sé, esto se usa pri...
hecha 18.07.2013 - 02:08
0
respuestas

¿Cómo funciona el hacking?

Estoy hablando específicamente de servidores web, ejecutando Unix. Siempre he tenido curiosidad por saber cómo los hackers obtienen el punto de entrada. Quiero decir que no veo cómo un pirata informático puede piratear la página web cuando el ún...
hecha 31.01.2012 - 19:31
6
respuestas

El permiso de ejecución de Unix se puede omitir fácilmente. ¿Es superfluo, o cuál es la intención detrás de esto?

El permiso de lectura de Unix es en realidad el mismo que el permiso de ejecución, por lo que, por ejemplo, un proceso tiene acceso de escritura y también puede ejecutar el mismo archivo. Esto se puede hacer con bastante facilidad: primero, e...
hecha 02.09.2014 - 01:28
7
respuestas

¿Por qué se necesita una contraseña segura en Unix?

Servidor SSH: solo permito la autenticación de clave pública. Software malicioso: si se está ejecutando como mi usuario, tiene acceso a mis datos y una conexión a Internet, ya es lo suficientemente malo. Sí, su acceso lo empeoraría, pero e...
hecha 29.01.2017 - 20:01
3
respuestas

¿Es seguro pasar datos confidenciales a través del entorno de proceso?

Recientemente he estado buscando la posibilidad de pasar información confidencial de un proceso a otro (en el momento del inicio del proceso) sin pasarla a través de la línea de comandos o sin usar una entrada del sistema de archivos. Esto en Li...
hecha 22.07.2012 - 17:15
2
respuestas

¿Los expertos en seguridad recomiendan ahora mosh? (2014)

Mosh ha existido desde hace un tiempo. Aunque se dice que es "un reemplazo para SSH" por sus autores, mosh en realidad depende de ssh para realizar la autenticación inicial, después de lo cual una instancia del binario mosh es iniciado en...
hecha 20.02.2014 - 17:30
5
respuestas

¿Es posible que un archivo no ejecutable y de solo lectura ejecute código malicioso?

En un sistema POSIX, ¿existe la posibilidad de que un archivo no ejecutable y de solo lectura (también conocido como modo 444) ejecute código malicioso en una máquina? Si es así, ¿puedes explicar cómo lo haría?     
hecha 30.12.2015 - 02:10
3
respuestas

¿Cómo garantizo el cifrado de datos en la transmisión Samba en los sistemas * NIX?

Tengo un sistema heterogéneo (tanto MS como * nix) que se comunica con CIFS / SMB. ¿Cómo puedo garantizar el cifrado de datos adecuado en la capa de aplicación?     
hecha 23.11.2011 - 14:57
1
respuesta

Seguridad de cambio de contraseña de Linux / etc / shadow

Me pregunto qué sucede qué pasa cuando cambio mi contraseña en un sistema Linux. Básicamente, todas las contraseñas se almacenan en un archivo llamado /etc/shadow o /etc/master.passwd en sistemas similares a BSD, como recuerdo. Amb...
hecha 07.12.2014 - 15:57
4
respuestas

OpenBSD vs. seguridad de NetBSD

Si busco las dos palabras: OpenBSD y NetBSD en enlace , obtengo 17 respuestas relacionadas con errores de seguridad en OpenBSD. y 8 visitas relacionadas con errores de seguridad en NetBSD. ¿Cuáles son exactamente las diferencias y cómo NetBS...
hecha 25.03.2011 - 11:13