Domande con tag 'hardening'

2
risposte

Come nascondere i file del dispositivo su linux?

Voglio nascondere /dev file su Linux perché alcuni file possono essere scaricati e usati per scopi di reverse engineering / attacco. Il mio obiettivo principale è di evitare che gli utenti possano vedere quei file da una shell: in agguat...
posta 26.10.2018 - 20:06
1
risposta

Elenco server di comando e controllo [duplicato]

Recentemente ho ricevuto un'e-mail dal mio ISP che diceva che avevano rilevato traffico verso un comando & Server di controllo da casa mia. Boo. Sono sicuro che questo probabilmente significa che uno dei nostri computer ha un virus terribi...
posta 20.08.2015 - 20:14
3
risposte

Test di malware in una macchina virtuale che funziona parallelamente ad altre macchine virtuali

Desidero rafforzare la sicurezza del mio sistema host e parallelamente far girare macchine virtuali testando alcuni file per malware in una delle macchine virtuali. Ecco un elenco di domande che spero tu possa rispondere. - Schede di rete...
posta 07.08.2014 - 11:52
1
risposta

Come limitare i plugin / strumenti come Netcraft e Builtwith per rilevare le tecnologie lato server?

La mia organizzazione vuole limitare tutti i plugin / strumenti come Netcraft e Builtwith per rilevare tutte le tecnologie lato server per ragioni di sicurezza come piattaforma, nome e versione del sistema operativo, nome e versione del server w...
posta 09.10.2018 - 07:55
1
risposta

I flag di ottimizzazione sono dannosi?

Sembra esserci un consenso, che -D_FORTIFY_SOURCE=2 -O1 è una misura di rafforzamento che dovrebbe essere applicata come opzione del compilatore. Questa è stata anche una raccomandazione nel report Pentest di Dovecot . Ciò di cui sono c...
posta 13.04.2017 - 14:01
2
risposte

Come bloccare i NAS montati su iSCSI contro il ransomware

Se si blocca un volume NAS montato su iSCSI (su Windows Server) in modo che gli amministratori abbiano accesso in sola lettura e l'account di backup abbia accesso in scrittura al file system, l'account Administrator può sempre assumere la propri...
posta 19.02.2017 - 06:38
1
risposta

Posso costruire un dispositivo elettronico affidabile ora al giorno?

Ad esempio, se voglio costruire il mio circuito per leggere o testare il contenuto della chiavetta USB, spesso devo usare un computer per scrivere driver, caricare il driver ... Quel computer deve usare un sistema operativo come Windows o Lin...
posta 13.09.2016 - 14:18
2
risposte

Un file scaricato firmato può essere verificato in modo sicuro se si controlla solo la chiave privata e l'algoritmo di download / verifica?

Sto progettando la procedura di aggiornamento per le telecamere IP. Mi chiedo se il mio attuale design sia abbastanza sicuro. Ho un file binario che voglio ottenere su un dispositivo. Faccio un hash di questo file binario e criptico l'hash c...
posta 14.04.2015 - 13:16
2
risposte

Dati anonimi per applicazioni

Cerco di progettare un sistema che legge eventi provenienti da dispositivi, li memorizza e espone l'API a varie applicazioni. Inizialmente volevo introdurre un modulo Traduttore Id , quindi avrei archiviato solo l'ID di un dispositivo anonimo i...
posta 19.03.2014 - 14:47
1
risposta

librerie alternative alla funzione gcc stack-protector / fortity source su linux

c'è una libreria / approccio / qualunque cosa da aggiungere protezione canarino (equivalente protezione stack) controllo del limite del buffer extra (equivalente alla fonte di Fortity) su un software C senza utilizzare la funzionalità i...
posta 26.05.2014 - 17:54