Domande con tag 'hardening'

2
risposte

Come disabilitare l'analisi del protocollo conntrack nel kernel di Linux?

Ricercatore di sicurezza Jacob Appelbaum suggerito per evitare determinati percorsi di codice nel linux kernel che sono collegati al conntrack che esegue l'analisi del protocollo (come fdp, sip, ecc.) direttamente nel kernel per scopi di harde...
posta 25.04.2016 - 22:03
2
risposte

Come indurire la mia Buffalo LinkStation Pro?

La Buffalo LinkStation Pro Duo che usiamo può essere abbastanza facilmente violato in . La cosa buona è che questo NAS esegue Linux e può quindi essere migliorato nelle funzionalità, ad es. eseguendo anche un servizio NFS o LDAP. La cosa brut...
posta 04.09.2012 - 15:34
0
risposte

Utilizzo dell'architettura del set di istruzioni (ISA) per interrompere lo stack overflow

Ho imparato a usare gli overflow dello stack per ottenere un'esecuzione arbitraria del codice, uno dei trucchi usati è la sovrascrittura dell'indirizzo di ritorno per far sì che il flusso di controllo vada nel modo desiderato. Supponendo che il...
posta 07.05.2017 - 16:47
2
risposte

Sicurezza mainframe [chiusa]

Sono nuovo nella pratica dei test di sicurezza del mainframe. Finora ho letto alcuni articoli sul fatto che anche la sicurezza del mainframe può essere compromessa. Vorrei sapere se sono presenti elenchi di controllo di questo tipo che il tes...
posta 19.03.2014 - 10:23
1
risposta

LogJam indurisce OpenSSH e testandolo [duplicato]

Vorrei irrigidire il mio OpenSSH (clientite) dopo l'attacco a LogJam. Ho letto questo articolo link e c'è un paragrafo, che dice come farlo. E 'abbastanza e come posso testare se è abbastanza buono? Come posso irrigidirlo se sto usando Op...
posta 29.06.2015 - 09:32
4
risposte

Come posso gestire le porte aperte?

Dopo la scansione della rete della mia azienda, ho trovato molte porte aperte. Quali sono i rischi che risulteranno da queste porte, se le avessi lasciate aperte? E c'è un modo per gestirli senza chiuderli?     
posta 02.08.2015 - 08:08
3
risposte

Server: perché un dispositivo separato per un firewall, oltre alla riduzione dello spoofing IP o dell'aumento delle prestazioni

Perché il firewall dovrebbe essere all'esterno del server, ad eccezione di questi due elementi Prendi l'impatto sulle prestazioni del rumore dal server. Aggiungi un livello fisico tra i dispositivi in modo che possano essere su sottoreti...
posta 21.09.2011 - 21:44
1
risposta

Perché checksec.sh evidenzia rpath e runpath come problemi di sicurezza?

Lo strumento checksec.sh viene utilizzato per esaminare le opzioni di hardening della compilazione come NX, RELRO, PIE e così via . SegnalaancheseilbinariohaunsetRPATHoRUNPATH,usandolaseguentelogica: Questi sono contrassegnati in rosso q...
posta 12.06.2017 - 16:24
1
risposta

Sicurezza EMV? Com'è possibile che sia sicuro?

Recentemente ho letto alcuni articoli su EMV e i vari modi in cui è stato migliorato nel corso degli anni. Poi ho letto questo che mostra che è stato possibile per qualche tempo sfruttare l'EMV tramite un uomo in mezzo all'attacco. Nel leggere...
posta 13.06.2012 - 19:29
4
risposte

Ambiente sicuro per server con dati privati sensibili

Sto sviluppando un'applicazione web che esporrà un'API pubblica al mondo, ma archivierà dati personali e personali molto sensibili. Avere il contenuto compromesso sarebbe fatale. Userò le seguenti tecnologie: REST (su HTTPS) Server Apac...
posta 10.12.2015 - 13:39