Domande con tag 'linux'

1
risposta

Pppd crittografa il traffico?

C'è un programma di pppd che può essere utilizzato per creare connessioni point-to-point su vari canali (inclusa un'altra rete). Supporta l'autenticazione e la compressione. Ma crittografa il traffico o la crittografia viene utilizzata s...
posta 18.02.2013 - 19:50
2
risposte

Sta usando cat -v un modo appropriato per disinfettare il testo non affidabile?

È risaputo che un terminale tende a fidarsi delle cose che vengono stampate attraverso lo stdout / stderr, facendo in modo che i dati controllati dagli hacker vengano trasmessi al terminale a azione rischiosa . Sta usando cat -v un modo ef...
posta 21.12.2017 - 06:30
1
risposta

Informazioni su Microsoft list di certificati non consentiti

Microsoft pubblica i certificati non attendibili come disallowedcerts.stl Avviso: download diretto . È codificato ASN.1 . Dopo averlo decodificato, c'è una lista di sequenze come questa: SEQUENCE { OCTETSTRING...
posta 08.11.2018 - 18:20
0
risposte

Usa BlueBorne per ottenere l'esecuzione arbitraria del codice sul sistema Android bloccato dal 2016

Quindi ecco la storia. Ho questo orologio intelligente, l'Olio Model One. Mi piacerebbe installare Asteroid OS su questo orologio, e per farlo devo ottenere l'esecuzione del codice root (l'obiettivo di questa domanda). L'Olio, oltre a non ave...
posta 13.09.2018 - 04:17
1
risposta

OpenVPN un account più server e Load Balancing

Ho recentemente sperimentato OpenVPN. Il mio obiettivo è creare un gruppo di server in posizioni diverse con un singolo nome utente e password per ciascun utente memorizzato in un database centrale. Ad esempio: LOCATION1.ovpn LOCATION2.ovp...
posta 04.10.2018 - 18:39
0
risposte

UFW (Uncomplicated Firewall) Domanda

Mi chiedevo se c'è qualche vantaggio nell'aggiungere le seguenti regole a un Raspberry-Pi direttamente esposto a Internet: sudo ufw deny to 0.0.0.0/8 && sudo ufw deny to 169.254.0.0/16 && sudo ufw deny to 172.16.0.0/12 &...
posta 06.10.2018 - 18:03
0
risposte

Strumenti da riga di comando sfruttabili su linux

Sto guardando questo interessante progetto link Ma non capisco un po 'di ipotesi. Ad esempio, se consideri il comando mv : link Dicono che può essere sfruttato per accedere ai privilegi di filesystem e escalation. Quindi fann...
posta 17.11.2018 - 19:40
1
risposta

Implicazioni sulla privacy delle backdoor della CPU Intel [chiusa]

Non ho seguito tutti gli episodi relativi alle backdoor nelle CPU Intel Che cosa possono fare le forze dell'ordine o le forze dell'ordine su un computer dotato di una CPU Intel vulnerabile (connessa a Internet ma non direttamente - dietro un...
posta 25.08.2018 - 00:22
1
risposta

File su unità esterne eseguibili per impostazione predefinita con exFAT o NTFS in Ubuntu

Su Ubuntu, se si utilizzano unità (esterne) formattate come exFAT o NTFS, vale a dire non ext4 o qualcosa creato per il mondo UNIX, si può finire con una situazione in cui tutti i file sono eseguibili. Questo perché i file system possono aver...
posta 26.09.2018 - 17:01
2
risposte

Come trovare e escludere alcuni dispositivi dal mio wifi utilizzando la riga di comando? [chiuso]

Uso Arch Linux. Ho appena installato alcuni pacchetti come nmap , netdiscover e altri. È una ubiquiti rete internet, per la condivisione della connessione a più router. Ci sono circa 7 router collegati alla stessa rete internet. Co...
posta 05.09.2018 - 23:45