Preguntas con etiqueta 'unix'

1
respuesta

¿Cuál es su valor predeterminado de umask?

¿Cuál es tu valor predeterminado de umask? ¿Se ha encontrado con algún problema al establecer un valor predeterminado más estricto?     
hecha 09.01.2011 - 22:33
3
respuestas

MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application). He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL. Ahora tengo acceso al siste...
hecha 09.08.2015 - 19:29
1
respuesta

Comando de Unix para generar una cadena aleatoria segura criptográficamente

¿El siguiente comando de Unix es criptográficamente seguro para generar 20 caracteres al azar (solo a-zA-Z0-9)? dd if=/dev/urandom bs=256 count=1 2> /dev/null | LC_ALL=C tr -dc 'A-Za-z0-9' | head -c20 ¿Hay alguna forma mejor o más segura...
hecha 18.04.2018 - 01:09
4
respuestas

SHA-512 contraseñas de unix. ¿Qué tan seguros son esos hashes, realmente?

Me encontré con este hilo de sonido muy alarmante que indica una GPU con aproximadamente la mitad de la capacidad informática de la GPU que actualmente enciende el monitor en el que escribo esto es capaz de 11.5k c/s . No estoy seguro...
hecha 24.07.2013 - 04:55
2
respuestas

Seguridad de o = rwx con permisos Unix clásicos

¿Es de alguna manera inseguro ir o=rw o o=rwx en archivos y directorios ¿Se limita a los directorios marcados como o= ? En otras palabras, dado el directorio de inicio privado ( g=,o= ), ¿es perfectamente seguro escr...
hecha 19.06.2016 - 16:07
1
respuesta

¿Es la carrera de enlaces simbólicos una vulnerabilidad muy común en los sistemas UNIX?

Por lo que sé, cuando estoy creando un nuevo archivo o directorio en un directorio que pueden escribir varios usuarios (y, por lo tanto, un adversario puede haber creado un enlace simbólico allí), la única forma de protegerme de la carrera de en...
hecha 05.03.2015 - 11:02
1
respuesta

¿Cómo pueden ser seguras las utilidades con setuid set a root si son debuggable?

Hoy escuché en la Uni algo que rompió mi modelo mental sobre la separación de los derechos de los usuarios. A saber, escuché que:    Puedo depurar libremente todos los programas que tengo permiso para ejecutar, incluso los que tienen configur...
hecha 29.10.2018 - 17:19
3
respuestas

¿Es seguro adjuntar un disco duro potencialmente malicioso a una máquina Solaris?

Traemos discos duros de fuentes no confiables y nos gustaría asegurarnos de que no contengan ningún contenido dañino. ¿Qué tipo de riesgo existe para Solaris? Al igual que en, si Solaris se está ejecutando y adjunto una unidad, ejecutaría...
hecha 18.07.2011 - 22:53
2
respuestas

¿Qué salida puede un programa, cuando se ejecuta desde una línea de comandos, generar para generar un comportamiento que es una vulnerabilidad en el emulador de terminal?

Leyendo esta publicación, titulada " Corrección de nombres de archivo Unix / Linux / POSIX ", Me encontré con una frase MUY interesante del autor, que dice:    Ah, y no mostrar los nombres de archivo. Los nombres de los archivos pueden conten...
hecha 01.11.2013 - 01:36
7
respuestas

¿Es incorrecto rootear el inicio de sesión con SSH?

Durante mucho tiempo he tenido la impresión de que con unix, nunca deberías iniciar sesión como root . Ahora he empezado a usar los servidores privados virtuales en DigitalOcean , y algunos consejos es usar las claves SSH para iniciar ses...
hecha 06.09.2014 - 10:41