Domande con tag 'linux'

2
risposte

È necessario pulire l'intestazione LUKS?

Quindi in precedenza avevo un'installazione crittografata di Debian e volevo installare di nuovo una nuova distribuzione con la crittografia completa del sistema. Ora capisco che non è necessario riempire il disco con dati casuali se si dispone...
posta 03.08.2016 - 11:21
1
risposta

quanto traffico può gestire un firewall di filtraggio pacchetti _ implementato con iptables _can? [chiuso]

Sto cercando di creare un firewall per il filtraggio dei pacchetti, che dovrebbe servire in una rete composta da quasi 100 host. Un firewall creato con iptables può svolgere tale compito? Quali sono le migliori distribuzioni di Linux per c...
posta 30.09.2016 - 00:08
1
risposta

Quali sono gli svantaggi di un file system cifrato parziale?

Ci sono due dischi, uno con un filesystem di sola lettura, che contiene i file di installazione e configurazione (pensa root, usr, opt). Il secondo disco è crittografato e contiene tutti i dati dinamici e utente (pensa a casa, srv, var). Non...
posta 16.08.2016 - 15:32
1
risposta

Robot che tentano di accedere ad Azure VM quando la porta SSH viene chiusa nel gestore

Ho molti robot che tentano di eseguire l'accesso SSH in una macchina virtuale di Azure. Nel gestore delle risorse SSH è disabilitato ma gli IP degli hacker sono pubblici, come puoi vedere sotto, dove copio un log per auth.log (ho una macc...
posta 07.06.2016 - 14:32
1
risposta

È sicuro ospitare applicazioni / software Web privi di password con la GUI Web in macchine virtuali

Ho una macchina virtuale Linux Mint che uso parecchio con il mio host Windows. Ho un sacco di software installato lì (principalmente con la GUI Web in modo da poter accedere facilmente dall'host). Quindi mi chiedo invece di proteggere le sing...
posta 23.01.2016 - 17:00
2
risposte

Escalation di privilegi se l'ID privilegiato è noto

Se conosco l'ID di un gruppo, il cui privilegio è superiore al mio, è possibile che io esegua programmi utilizzando quell'ID di gruppo? Se sì, come lo faccio? In caso contrario, perché no? Apprezzerà tutte le risposte.     
posta 01.03.2016 - 22:39
1
risposta

Blocca il fingerprinting del SO senza usare iptables?

Ho una macchina Linux collegata a un PC Windows 98 sulla porta 104. Ora voglio bloccare il fingerprinting del sistema operativo usando nmap per Windows 98 PC. Ho provato ad usare iptables (bloccando quella particolare porta) ma ciò interrompe de...
posta 03.03.2016 - 12:26
1
risposta

È possibile che Linux e Windows siano infettati da KeRanger ransomware?

Secondo theguardian Il sito di trasmissione offre il software open source che è stato infettato dal ransomware chiamato malware KeRanger, è programmato per crittografare i file su un personal computer infetto, quindi gli hacker chiederanno agl...
posta 08.03.2016 - 00:16
1
risposta

Qual è il file più prezioso che puoi ottenere usando un buco traversale di directory [chiuso]

Sto facendo un test di penetrazione e ho trovato un buco traversale di directory nell'applicazione web che mi consente di scaricare qualsiasi file leggibile nel server. Tuttavia, ho potuto scaricare solo file leggibili dall'utente www-data (apac...
posta 24.04.2016 - 15:23
2
risposte

Quanto è sicuro usare i nomi di directory segrete per condividere file su unix?

Esiste un vecchio trucco sui sistemi unix per consentire a un utente non root di condividere "in sicurezza" file con particolari altri utenti. mkdir share chmod 711 share #others can traverse share, but can't list its contents mkdir share/d2ef...
posta 07.07.2016 - 20:27