Domande con tag 'linux'

1
risposta

Sicurezza di configurazione del runlevel di Linux

Sto testando recentemente gli strumenti per il controllo della sicurezza della configurazione di Linux e ho scaricato uno strumento chiamato lynis. Una cosa che controlla è il runlevel di default. Tuttavia, anche dopo aver letto alcune informazi...
posta 07.02.2017 - 01:20
1
risposta

I virus macro VBA (ovvero le macro nei documenti di Microsoft Office) influenzano i sistemi Linux moderni?

Nell'area in cui vivo e lavoro, i virus in sistemi Windows obsoleti e piratati sono assolutamente dilaganti. (Moreso persino nel mondo "normale"). È assolutamente pazzesco collegare una chiavetta USB ovunque. Quasi il 100% del tasso di infezione...
posta 06.03.2017 - 16:43
1
risposta

Regole Iptables per impedire lo spoofing IP

Abbiamo seguito le seguenti regole di iptables esistenti nelle nostre caselle front-end Web per impedire lo spoofing IP: -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" -A INPUT -s 255.0.0.0/8 -j DROP -A INPUT...
posta 26.12.2016 - 09:49
1
risposta

Ubuntu 16.04 - implementazione malloc. Dov'è il puntatore al prossimo pezzo? [chiuso]

Sto cercando di capire come funziona l'implementazione di malloc in glibc. Secondo il codice sorgente di malloc (malloc.c in glibc 2.23) i blocchi di memoria liberi hanno la seguente struttura. chunk-> +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-...
posta 18.12.2016 - 13:18
1
risposta

Sfruttare un buffer overflow nel terminale ubuntu [chiuso]

Sto cercando di sfruttare alcuni buffer overflow attraverso il terminale linux di un programma che ho scritto per l'autoistruzione. Sto inserendo una stringa usnig scanf("%s") e il mio obiettivo è sovrascrivere l'indirizzo di ritorno sul fr...
posta 17.01.2017 - 15:14
4
risposte

Esistono strumenti che possono richiedere all'utente ogni volta che un eseguibile utilizza le funzioni di sistema?

Come programmatore, non utilizzo programmi antivirus per una semplice ragione: ho scoperto che i virus vengono rilevati solo dopo che l'eseguibile o una sua parte sono stati esplicitamente inseriti nella blacklist dallo sviluppatore antivirus....
posta 22.11.2016 - 11:05
1
risposta

Prevenzione del dump della chiave LUKS

È possibile impedire a un utente root (spazio utente) di eseguire dmsetup table --showkeys di eseguire il dump della chiave master LUKS? Conosco la patch TRESOR che essenzialmente impedisce alla chiave di persistere in memoria, e per tut...
posta 22.11.2016 - 10:51
1
risposta

Come rilevare e rimuovere manualmente Linux.BackDoor.FakeFile.1 dal sistema linux tramite la riga di comando?

Secondo Dr.web c'è un nuovo malware Linux chiamato Linux.BackDoor.FakeFile.1 , può essere spinto attraverso .pdf , gedit , file open-office .., può eseguire un moltiplica le funzioni maligne usando il diritto dell'utente (non ric...
posta 28.10.2016 - 14:22
2
risposte

Navigazione web sicura su wifi non criptato

È possibile navigare in Internet in modo sicuro quando si utilizza il wifi non criptato? Posso connettermi in modo sicuro a un server di casa e indirizzare il mio traffico attraverso quello? Quali sono i rischi con l'utilizzo di un autho...
posta 07.09.2016 - 22:57
1
risposta

Il mio sistema è stato infettato da Operation Windigo in Kali Linux? [chiuso]

Ho fatto le mie ricerche e le prime cose che ho fatto per testare il mio sistema sono state eseguire alcuni comandi basati sulla mia ricerca. Il problema sta cercando di determinare se sono veramente infetto. Qualsiasi, la conferma sarà utile in...
posta 02.08.2016 - 04:23