Domande con tag 'linux'

2
risposte

Pinning e sottodomini a chiave pubblica

In breve, ho intenzione di installare un nuovo server web e mi piacerebbe proteggere gli utenti un po 'di più. Ho già dominio, (virtuale) server e tutto il resto che conta quando si configura un server. In pratica, questo verrà utilizzato come s...
posta 01.09.2015 - 22:04
2
risposte

Gli exploit SEH sono validi contro Linux?

Stavo provando a scrivere un exploit per Crossfire (un gioco su Linux che ha una vulnerabilità BOF) da praticare per un CTF. Durante la riproduzione del gioco, ho scoperto che se aumenti la dimensione del buffer che invii oltre il valore cost...
posta 22.03.2016 - 08:39
2
risposte

Esiste uno strumento per rilevare quali tecnologie utilizza un sito Web? [chiuso]

Sto cercando il nome di uno strumento che ho usato molto tempo fa, che per un dato URL / indirizzo web estrae le tecnologie utilizzate per quel sito. Ad esempio, il sito sta eseguendo Apache, usando PHP 5.3 o IIS7 con asp.net, con vBulleting ec...
posta 01.12.2015 - 16:21
2
risposte

Esecuzione di code su un computer aziendale

È sicuro eseguire TAILS su un computer aziendale? Intendo un computer aziendale con crittografia hardware e probabilmente qualche backdoor; e, per sicurezza, intendo che nessuno sarà in grado di recuperare quello che ho fatto con TAILS localm...
posta 29.12.2014 - 18:57
1
risposta

tunnel VPN nel tunnel VPN

Mi chiedo se esiste un modo semplice per stabilire tunnel VPN attraverso altri tunnel VPN per ottenere il routing della cipolla come proprietà (anonimato del mittente). Poiché VPN crea un tunnel, dovrebbe essere facile impostare un altro tunnel...
posta 23.05.2014 - 20:42
2
risposte

Convalida della configurazione del registro di sicurezza (rsyslog e syslog-ng) per PCI DSS 10.5

Lavoro per un commerciante di livello 1 con controlli annuali sul sito QSA, quindi questo è un enorme affare. PCI DSS 10.5 richiede che l'entità sottoposta a test "Proteggi i percorsi di controllo in modo che non possano essere modificati"....
posta 10.11.2015 - 19:29
2
risposte

Come testare la vulnerabilità del php CVE-2014-3515

Come verificare se sono vulnerabile riguardo a CVE-2014-3515 ? Il mio fornitore mi ha fornito una patch e ho verificato che fosse installata, tuttavia vorrei verificare che non sono più vulnerabile. Al momento il mio fornitore non fornisce istr...
posta 19.02.2015 - 21:14
1
risposta

File da monitorare in linux

Tutti, Ho cercato su google per diverse guide su quali file monitorare che le persone avrebbero modificato per scopi malevoli. Nelle mie letture finora, ho trovato le persone comuni che modificano le file. finora ho trovato: / etc / hosts...
posta 10.06.2013 - 19:33
1
risposta

Che cosa può fare un attaccante in questo scenario? (bascrc non scrivibile, profilo, ecc.) [chiuso]

Scenario: Tipica configurazione desktop Linux: utente senza privilegi ma con capacità sudo per fare praticamente tutto Per amor di cose, dimentichiamoci di X11 e del suo modo di consentire keylogger banali, quindi diciamo che la distro sta...
posta 17.06.2018 - 13:32
1
risposta

Installazione di applicazioni con diversi account utente su linux

Ho una domanda di base sull'installazione di applicazioni sul sistema operativo Linux, usando come esempio il database Oracle. Durante l'installazione del pacchetto del database Oracle, ho creato un utente chiamato ora112 , un gruppo chiamat...
posta 11.06.2012 - 11:21