Preguntas con etiqueta 'unix'

5
respuestas

¿Por qué un programa no puede usar su propio sistema de acceso a archivos?

Esto puede parecer estúpido para todos los que saben más que yo sobre el sistema UNIX y la seguridad del software: Imagina que tienes un programa que intenta causar daño al eliminar archivos. Simplemente haga algo como "rm -rf / home /" y rec...
hecha 08.02.2014 - 18:02
2
respuestas

¿Cuál es la forma segura de cambiar los permisos de UNIX en un archivo codificado a menudo?

Estoy escribiendo un demonio que supervisa algo en el sistema operativo y cambia los permisos de ejecución en un archivo en / run / back and forward. El archivo tiene contenido estático y el nombre del archivo está codificado en el demonio. Hice...
hecha 21.11.2012 - 00:47
1
respuesta

¿Cómo escapar correctamente de la entrada del usuario que se ejecuta mediante shell_exec () en PHP?

Tengo el siguiente script: $user_input = $_POST['user_input']; // If there is a way, I want to escape it here. shell_exec("php some_file.php $user_input"); ¿Hay alguna forma de escapar correctamente de user_input ?     
hecha 18.08.2018 - 00:48
3
respuestas

¿Cómo detectar el escaneo de puertos en SIEM dentro de LAN o la misma red?

Supongamos que una máquina host en el entorno del cliente se ha infectado y su puerto de escaneo se realiza en otra máquina dentro de la LAN o en la misma red sin pasar por Firewall: Sobre qué base podemos escribir una alerta en la herramien...
hecha 31.07.2015 - 08:33
2
respuestas

¿Qué hay para endurecer una caja Unix doméstica detrás del cable módem de Comcast?

Estoy aprendiendo que muchos de los consejos de seguridad que encuentro bajo el encabezado "endurecimiento" simplemente no se aplican a una caja de escritorio de un solo usuario que se encuentra en una LAN privada IPv4 inalámbrica detrás de un c...
hecha 22.06.2014 - 21:23
2
respuestas

Sun ILOM / Problemas de seguridad de la administración fuera de banda

Me gustaría obtener una opinión externa sobre esto si es posible, aunque no sé qué preguntar. Sun ILOM es un Out-of-band management system . Entiendo que es un sistema operativo separado en la caja que siempre está activado. Es capaz de acc...
hecha 18.07.2011 - 22:37
2
respuestas

Permisos para el archivo de configuración del programa ejecutado como root que debe ser modificable por SFTP

Un script de shell ( myscript ) se ejecutará como root, por cron . Lee las direcciones IP de un archivo de configuración y actualiza iptables para incluir en la lista blanca las IP de las conexiones entrantes. myscript...
hecha 20.01.2018 - 05:09
1
respuesta

explicación de un comportamiento nmap

Estoy probando algunas vulnerabilidades en una máquina que tiene el puerto 22333 abierto (se usa como el puerto ssh, y puedo conectarme a él sin ningún problema y el comando telned se conecta): $ telnet x.x.x.x 22333 Trying x.x.x.x... Connect...
hecha 03.06.2015 - 20:01
1
respuesta

Kernel Linux / Unix cifrado en memoria

¿Existe una variante del kernel de Linux para la virtualización que se ejecuta en memoria en un estado que el sistema operativo host no puede leer?     
hecha 01.10.2018 - 14:06
1
respuesta

Escuchando una comunicación entre una aplicación local y la red

Después de investigar un poco en Internet, no he podido encontrar una solución satisfactoria para mi curiosidad ... Aquí está la cosa: usando un script de shell, he podido obtener una lista de direcciones IP conectadas a mi computer (ss), junto...
hecha 08.05.2013 - 23:26