Domande con tag 'linux'

2
risposte

Ci sono dei pericoli nel condividere pubblicamente le informazioni di ifconfig?

Se dovessi condividere pubblicamente le mie informazioni ifconfig da Linux, c'è qualche possibile pericolo associato a questa azione?     
posta 10.06.2015 - 23:51
2
risposte

Errori di scrittura nel file di log di Apache da PHP: ci sono delle insidie?

Sto aggiornando un'applicazione per scrivere un po 'più di errori dettagliati nel file di log del sistema (in questo caso /var/log/apache2/mysite_error_log ). Spero di non aver fatto la proverbiale domanda stupida - ma ci sono potenziali pro...
posta 07.11.2014 - 19:30
2
risposte

Sistema operativo Linux nascosto

Ho letto sulla creazione di OS con volume nascosto con TrueCrypt e ora con il suo successore, VeraCrypt. link Ma non ero in grado di trovare una soluzione come questa per i sistemi Linux. Vorrei implementarlo con Windows come decoy e...
posta 13.04.2015 - 09:26
1
risposta

Carica un file nella directory con accesso pubblico in scrittura

So che non è giusto impostare un permesso per la cartella come 777, ma se è fatto così sarà possibile caricare un file in quella directory senza accesso ftp? Ecco cosa intendo Diciamo che l'elenco delle directory non è disabilitato da apache...
posta 12.01.2015 - 07:05
2
risposte

Esiste un sito Web o un'altra risorsa che elenca i sistemi operativi / piattaforme e i certificati radice inclusi?

Ho bisogno di scegliere un'autorità di certificazione (CA), per ottenere un certificato, ma ho notato che ci sono molti di questi presenti solo in alcuni sistemi operativi / piattaforme come Windows. Ho bisogno di sceglierne uno che sia presente...
posta 19.06.2014 - 12:03
1
risposta

Quanto è sicuro Linux in modalità utente, in termini di protezione del sistema host?

Due domande su Linux in modalità utente : Supponiamo che un attacco di escalation di privilegi venga utilizzato per ottenere la root in un guest UML. Assumendo i kernel host e guest moderni (3.0 o successivi), è banale sfuggire alla sandbo...
posta 30.07.2014 - 22:19
2
risposte

ciò che rende gli ambienti vulnerabili / protetti vs bug shellshock

Ho appena testato se l'ambiente della mia università fosse o meno vulnerabile al bug di shellshock env X="() { :;} ; echo busted" /bin/sh -c "echo stuff" (codice da link ) L'output era roba, in quanto tale l'ambiente non è vulnerabile...
posta 25.09.2014 - 22:28
1
risposta

Linux Rootkit / BIOS Malware: quali pacchetti sono necessari per essere infettati?

Tutti conoscono i pericoli del malware Rootkits / BIOS. Che cosa dici di questa contromisura? Per essere infettato, il malware deve utilizzare il sistema operativo per "correggere" il chip del BIOS. Ora considera l'esecuzione del SO Linux....
posta 14.09.2014 - 17:34
1
risposta

Analizzando un'e-mail sospetta

Oggi ho ricevuto un'e-mail molto sospetta sul mio account Gmail. Quando ho analizzato il contenuto del messaggio, questo è ciò che essenzialmente ha costituito il messaggio. <center> <a alt="" src="sdfqdfsdfdfsdfsdfsfdfs" id="wzjlco...
posta 14.05.2014 - 04:30
2
risposte

PCI Compliance Distribution

Gestisco un piccolo sito di e-commerce ospitato su un server dedicato con Debian 6 Squeeze. Devo diventare conforme PCI (lo standard del settore delle carte per la sicurezza). Pertanto mi sono registrato con TrustWave TrustKeeper che esegu...
posta 27.11.2013 - 19:17