Domande con tag 'linux'

1
risposta

I kernel di Linux hanno pagine di guardia?

Sono nuovo nel kernel di Linux e stavo cercando di capire meglio la gestione della memoria leggendo le chiamate alle funzioni, i prologhi, l'assembly ecc. Tuttavia mi è venuto in mente che il kernel di Linux potrebbe proteggere il proprio sta...
posta 12.07.2017 - 03:45
1
risposta

Ci sono attacchi specifici per Linux? [chiuso]

Attualmente sto studiando la sicurezza informatica e ci è stato chiesto quali sono alcuni metodi specifici per ottenere l'accesso non autorizzato a un sistema Linux. Nella mia ricerca su Internet, continuo a vedere vari metodi di intrusione. Sta...
posta 19.11.2017 - 18:03
1
risposta

Estensioni di file pericolose in Linux?

Ci sono molte estensioni di file pericolose in Windows con le quali un utente malintenzionato può eseguire comandi arbitrari sul sistema di destinazione. Ad esempio .exe , .js , .com , .wsh o .vbs . La mia domanda è ora, ci sono estensioni...
posta 01.09.2016 - 20:44
2
risposte

Come crittografare una chiave privata prima di inviarla a un'altra persona?

Ho una chiave privata per il certificato SSL che devo inviare a un'altra persona per installarla sul suo server. Come crittografarlo prima di inviarlo? Io uso PuTTY. Posso semplicemente caricare la chiave raw in PuTTY e poi andare a Conversion...
posta 07.12.2017 - 02:49
3
risposte

è possibile eseguire un file eseguibile come proprietario piuttosto che come utente corrente [chiuso]

È possibile utilizzare il privilegio dei proprietari anziché l'utente corrente che sta eseguendo il file per eseguire alcune azioni come creare un file? Supponiamo di avere un file eseguibile creato dall'utente e che può essere modificato ed...
posta 19.09.2017 - 19:36
1
risposta

Spostamento / tmp in un tmpfs crittografato

BLUF: Sto usando un SSD sul mio sistema, quindi il motivo principale per usare tmpfs per aumentare la durata del mio disco spostando file di lettura / scrittura elevati nella memoria volatile. Ma dal punto di vista della sicurezza, mi piacereb...
posta 13.05.2015 - 18:25
1
risposta

aggiornamenti di sicurezza per firmware incorporato Tomato (router) [chiuso]

Ho installato il mio firmware Tomato per il router Linksys. Ho visto e ora non capisco come funzionano gli aggiornamenti di sicurezza. Non può essere che non ci sia vulnerabilità dal 2010. Tomato Firmware v1.28.1816 Copyright (C) 2...
posta 09.01.2016 - 19:02
3
risposte

Attacco DDoS della query del motore TSource

La mia macchina da gioco è sotto attacco DDoS e quando ho usato Wireshark ho trovato la seguente stringa "TSource Engine Query" in tutti i pacchetti UDP provenienti da IP casuali. Ho trovato utilizzando Google che alcuni studi di gioco utiliz...
posta 17.09.2015 - 23:48
1
risposta

Impossibile connettersi tramite ECDH-RSA-AES256-SHA

Provo a stabilire una connessione SSL usando il ECDH-RSA-AES256-SHA cipher usando OpenSSL, ma fallisce dicendo "no shared cipher" : Sul server, eseguo: $ openssl s_server -cert selfsigned_cert.pem -key selfsigned_key.pem ACCEPT ERR...
posta 14.09.2015 - 14:50
2
risposte

$ comando di comando chsh con Set-UID

Perché $ chsh deve essere un comando Set-UID? Quali sono le vulnerabilità di un utente normale che modifica la propria shell da forse bash a zsh? Qualsiasi aiuto sarebbe molto apprezzato!     
posta 08.10.2015 - 07:57