Domande con tag 'linux'

2
risposte

Come proteggere uno smartphone Android legacy da nuovi exploit?

Il mio smartphone Android ha molti anni ma soddisfa ancora di più che assolutamente, non voglio davvero cambiarlo per uno nuovo. Il venditore, tuttavia, non sembra più pubblicare aggiornamenti. Oltre a installare il nuovo CyanogenMod (non è comp...
posta 09.03.2017 - 01:58
1
risposta

BOF su ARM Linux - Il tentativo di Ret2Libc con system (3) fallisce a causa del parametro nullificato

Nello spirito di acquisire una profonda comprensione, ho letto e lavorato su alcuni piccoli hack che coinvolgono gli attacchi Buffer OverFlow (BOF), in particolare, su un sistema ARM-32, tramite l'attacco in stile Ret2Libc. Funziona tutto mol...
posta 01.03.2017 - 17:51
1
risposta

Come disabilitare specifici ssh ciphers e / o MACS (approccio blacklist)

Ho un rapporto che descrive i ssh ciphers deboli su un sistema. Come posso disabilitare questi specifici cifrari deboli. La soluzione comune di cui sono a conoscenza è l'aggiunta delle seguenti righe in sshd_config (che è un approccio alla lista...
posta 25.05.2017 - 11:32
2
risposte

Il cambio di autorizzazione di / bin e / usr / bin aumenterà la sicurezza?

Normalmente permessi di cartelle come /bin & /usr/bin ... sono -rwxr-xr-x (755) - eseguibile e leggibile da chiunque. Quindi la mia idea qui è di cambiare i permessi a -rwxr-x--- (750) - non più eseguibile e leggibile da...
posta 15.12.2016 - 15:50
1
risposta

LXC vs LXD: Qual è "più sicuro"?

Oggi il mio amico mi ha detto che non dovrei mai usare LXC senza modificare la sua configurazione predefinita. Invece, preferirei usare LXD, poiché è "più sicuro" di default. È vero? Quali sono le differenze tra LXC e LXD per quanto riguarda...
posta 24.11.2016 - 19:10
2
risposte

Dirtycow gira (da lib-c a root) bene ma si blocca al riavvio

Ho il server ubuntu 14.04.3 in esecuzione in un vm con la versione del kernel 3.13.0-83-generic in esecuzione. Ho testato diversi PoC raccolti qui . La maggior parte di essi danneggia il kernel (non tutte le volte ma a volte) e non sono affidab...
posta 06.11.2016 - 15:07
1
risposta

Come posso proteggere le voci della password in Xorg?

Ho fatto qualche lettura sui problemi di sicurezza con Xorg su Linux, ed è stato sorpreso di scoprire che è possibile eseguire il keylog qualsiasi applicazione GUI utilizzando due comandi shell ... xinput list xinput test <id of keyboar...
posta 05.11.2016 - 18:57
1
risposta

Proteggi dagli attacchi di virus e malware dagli annunci di siti Web con iptables

Molti siti Web diffondono malware pubblicando annunci pubblicitari che distribuiscono malware. Anche la rete pubblicitaria di YouTube è stata compromessa in passato. Bloccatori di annunci del browser e plugin correlati hanno i propri problemi....
posta 25.04.2016 - 22:04
1
risposta

Quanto è pericoloso non caricare le regole 'seccomp' per i contenitori di sviluppo (LXC)?

Molti amministratori disattivano seccomp sulla loro piattaforma di containerizzazione in un compromesso con facilità d'uso / applicazione. Tuttavia, disabilitare tali impostazioni di sicurezza di base che sono così pesantemente legate alla sa...
posta 25.08.2016 - 11:08
1
risposta

Quali sono i modi migliori per verificare la manomissione / cattivo comportamento su un server Linux che è già stato configurato ma è la prima volta che ci si collega

Per questo suppongo di avere un server che è di un cliente o di un amico, quindi l'aiutante non ha familiarità con esattamente come dovrebbero essere le cose. Quali sono i buoni comandi e i modi per controllare se è in corso qualcosa di brutt...
posta 30.12.2013 - 21:27