Preguntas con etiqueta 'unix'

1
respuesta

S / Key como alternativa a las contraseñas de UNIX

Hay un sistema de contraseña llamado S / Key que vi en Internet. ¿Alguien me puede dar una breve descripción de S / Key y cómo funciona? ¿Puede S / Key ser una solución alternativa al sistema de contraseñas de UNIX? ¿O hay otra alternativa mejor...
hecha 16.10.2013 - 19:16
2
respuestas

Detectar la contraseña de texto sin formato escrita en el directorio / tmp

Recientemente estuve leyendo sobre Ansible y la forma en que administra las contraseñas de sudo. Más específicamente:    Cuando se utiliza Become_user para un usuario que no sea root, los argumentos del módulo se escriben brevemente en un arc...
hecha 09.04.2017 - 00:21
2
respuestas

Crear escucha de netcat y ejecutar shell inversa en el mismo script

Estoy codificando un exploit en Python que explota una vulnerabilidad de inyección de comandos para un CTF y me pregunto cómo podría iniciar un oyente netcat y luego enviar la carga útil al host remoto y una vez que se establezca la conexión, se...
hecha 18.09.2013 - 16:37
5
respuestas

El propósito de seguridad de solicitar la contraseña del administrador para montar la partición en Linux

Así que dividí mi unidad portátil de 250GB en 2 particiones y algo de intercambio. En la segunda partición, que es una partición de 60 GB ext4, instalé Fedora 17. En la otra partición NTFS más grande, tengo Win XP y los archivos que utilizo cuan...
hecha 27.09.2012 - 08:27
1
respuesta

¿Cuál es un buen método para informar las violaciones de seguridad que se utilizan para hacer spam activamente?

El otro día recibí un correo electrónico que decía ser de un banco del que ni siquiera había oído hablar, así que decidí echar un vistazo. En una investigación rápida, parece que algo se ha adherido a un sitio basado en WordPress de Joe y ha dej...
hecha 04.02.2012 - 04:53
3
respuestas

¿Se ingresan las variables de entorno * directamente * antes de que un comando sea visible para otros usuarios?

ACTUALIZACIÓN: Sé que las variables de entorno son generalmente seguras y estoy familiarizado con esta pregunta . Mi pregunta es si otros usuarios pueden verlos si se ingresan como parte de un comando (la misma línea, sin punto y coma), ya que...
hecha 28.09.2016 - 00:17
1
respuesta

Vulnerabilidades asociadas con el servidor de transmisión de audio

¿Con qué vulnerabilidades me enfrentaré durante el uso de un servidor como servidor de transmisión de audio? Por favor explique todas las posibilidades y todo lo que necesita saber. Lo primero que me hizo pensar en las vulnerabilidades fue qu...
hecha 03.09.2016 - 14:42
2
respuestas

¿Cómo rastrear y eliminar el malware de Mac que está llamando? [duplicar]

Little Snitch periódicamente muestra un diálogo que dice: El terminal a través del nodo desea aceptar una conexión entrante de X en el puerto 3000 (remoteware-cl). X son diferentes IPs en Europa del Este. Un escaneo completo del sistema...
hecha 12.08.2015 - 17:43
3
respuestas

nmap detecta el puerto abierto pero no puede conectarse con telnet

He realizado un escaneo a una sola IP con nmap e informa que el puerto 65301 está abierto, e incluso detecta que quizás sea el servicio en cualquier lugar. sudo nmap -p 65000-65535 -sV x.x.x.x Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-...
hecha 05.06.2015 - 20:42
4
respuestas

¿Qué significa RHSA, RHEA y RHBA en RedHat Erratas?

¿Sabe qué significan RHSA, RHEA y RHBA en RedHat Errata ?     
hecha 11.03.2014 - 09:12