Domande con tag 'linux'

1
risposta

Quali sono le opzioni per acquisire l'immagine del disco da un computer Linux che non può essere rimosso da una scena del crimine?

Se il computer del sospetto è Linux, puoi usare direttamente strumenti come dd o dcfldd sul suo computer per acquisire l'immagine del disco? O hai bisogno di utilizzare cd live forensi come Helix, Penguin sleuth o FFCU in aggiunta al sistema ope...
posta 09.09.2014 - 13:58
1
risposta

È un modo sicuro per connettersi con Tor?

Stavo discutendo l'uso di tor con un amico, e gli è capitato di suggerire un modo per rimanere al sicuro quando si usano le applicazioni sul terminale (Lynx, Nmap ecc.) Il suo suggerimento era questo: ssh-keygen -b 4096 ssh -D 8008 user@127...
posta 22.09.2014 - 19:00
2
risposte

Come possiamo sapere quale pacchetto debian è corretto quale CVE

Possiamo trovarli sul sito web del debian CPE / Elenco alias, lista CVE relativa ai pacchetti. Ma non riesco a capire dove possiamo sapere quale patch di pacchetti correggere quali vulnerabilità? Ad esempio: bind9 1: 9.7.3-1 ~ squeeze11 corr...
posta 11.02.2014 - 11:43
1
risposta

C'è un altro posto oltre ai changelog per vedere se un pacchetto di Debian è corretto o no?

Vorrei sapere se c'era un altro posto per vedere se un pacchetto di Debian sta correggendo un CVE rispetto al log delle modifiche del pacchetto. Ad esempio il pacchetto bind9 1:9.7.2.dfsg.P3-1 sta correggendo il CVE-2010-3613 qui , po...
posta 11.02.2014 - 15:33
1
risposta

Cosa fare con i file .hash durante il crack di WPA2

Quindi, direi che ho un livello superiore a n00b. Sono arrivato al punto in cui ho raggiunto un WPA Handshake (e ho salvato l'output come xxx-01.cap ). Ho anche scaricato queste tabelle hash (se questo è il termine giusto per un file...
posta 16.04.2014 - 03:56
2
risposte

Memorizzazione della password del database nell'applicazione

Diciamo che la mia applicazione si connette al mio database. Ciò richiede che io abbia il nome utente e il database nella mia configurazione come segue: postgresql://scott:tiger@localhost/mydatabase Ho una distribuzione automatizzata per co...
posta 09.03.2014 - 12:58
4
risposte

A cosa serve concentrarsi quando si indurisce uno stack LAMP? [chiuso]

Ho un sito in esecuzione su un VPS. Ho impostato personalmente lo stack LAMP e alcuni altri programmi. Questa è solo la seconda volta che ho creato un VPS e sono un po 'preoccupato per la sicurezza. Ci sono cose di cui dovrei essere a conoscenza...
posta 20.03.2014 - 14:36
2
risposte

Accesso root con restrizioni hardware

Stavo pensando a come la sicurezza sul mio server Linux può essere aumentata e ho sollevato questa domanda: se la maggior parte delle intrusioni viene eseguita ottenendo l'accesso remoto alle macchine, sarebbe possibile e ragionevole limitare l'...
posta 31.03.2014 - 15:05
2
risposte

Rimanenza dei dati della memoria RAM e doppio avvio, rischioso?

Mi chiedo se la mia configurazione può essere rischiosa. Per dare un buon punto di partenza per le risposte vorrei abbozzare brevemente la situazione configurazione: sistema di avvio doppio GNU / Linux e Microsoft Windows GNU / Linux si...
posta 01.04.2014 - 10:51
2
risposte

PCI-DSS, qual è la migliore distribuzione? [chiuso]

Qual è la migliore distribuzione di Linux per ottenere la conformità PCI-DSS? Sto usando Debian 8 perché penso che Debian sia una delle versioni più stabili, ma sembra non essere abbastanza, sto lottando con molte vulnerabilità. Inoltre, s...
posta 02.06.2015 - 11:20