Domande con tag 'linux'

8
risposte

È possibile "falsificare" la connessione a un router?

Un mio amico sta prendendo una classe di sistemi UNIX e mi ha detto che quando fanno gli esami lo fanno sul proprio computer. Questo è tutto che gli studenti usano il proprio computer / laptop. Agli studenti non viene fornito un computer dal pro...
posta 27.04.2017 - 02:18
10
risposte

In che modo la disattivazione di IPv6 rende un server più sicuro?

Stavo leggendo questo articolo sull'indurimento della sicurezza sui server Linux , e al punto # 23, il articolo dice: #23: Turn Off IPv6 Internet Protocol version 6 (IPv6) provides a new Internet layer of the TCP/IP protocol suite t...
posta 20.03.2018 - 21:02
5
risposte

Qual è un esempio specifico di come sfruttare il bug di Shellshock Bash?

Ho letto alcuni articoli ( article1 , article2 , article3 , article4 ) su Shellshock Bash bug ( CVE-2014-6271 segnalato il 24 settembre 2014) e un'idea generale di ciò che è la vulnerabilità e come potrebbe essere sfruttato. Per comprendere...
posta 25.09.2014 - 02:30
8
risposte

Esistono differenze tecniche che rendono Linux meno vulnerabile ai virus rispetto a Windows?

Cosa rende Linux così diverso da Windows in termini di esigenze anti-virus? La mia domanda non è se dovrei ottenere un anti-virus per il mio Linux . Capisco perfettamente perché un AV è importante. Vorrei capire se ci sono differenze (tec...
posta 05.08.2015 - 20:59
7
risposte

Qual è il possibile impatto del bug di dirtyc0w a.k.a. "Dirty COW"?

Ho sentito parlare di Dirty COW ma non sono riuscito a trovare alcuna descrizione decente sulla portata del bug. Sembra che l'exploit possa sovrascrivere qualsiasi file non scrivibile, il che mi fa pensare che la root locale sia possibile tram...
posta 21.10.2016 - 12:42
4
risposte

La maggior parte dei sistemi Linux che consentono agli utenti non root di eseguire il codice direttamente rootable?

long story short if you can execute code on a box it is usually straightforward to get root ( citazione fonte ) L'implicazione immediata di questa citazione (se è accurata) è che se stai eseguendo un sistema multiutente e non provi il tu...
posta 29.10.2018 - 23:52
9
risposte

È teoricamente possibile schierare backdoor su porte superiori a 65535?

Supponendo di essere in grado di modificare il SO / firmware / dispositivo per server / client per inviare e ascoltare su porte superiori a 65535, potrebbe essere possibile piantare una backdoor e farla ascoltare, ad esempio, sulla porta 70000?...
posta 14.01.2017 - 18:14
13
risposte

Perché la sicurezza di root è applicata ma $ HOME in genere non protetto?

Venendo dai commenti in questa domanda Perché è male accedere come root? : La meccanica sudo è in uso in modo che gli strumenti non amministrativi "non possano danneggiare il tuo sistema". Concordo sul fatto che sarebbe un problema se u...
posta 26.02.2018 - 17:00
6
risposte

Il permesso di esecuzione di Unix può essere facilmente aggirato. È superfluo, o qual è l'intenzione dietro di esso?

L'autorizzazione di lettura di unix è in realtà la stessa del permesso di esecuzione, quindi se ad es. un processo ha accesso in scrittura è anche in grado di eseguire lo stesso file. Questo può essere fatto abbastanza facilmente: prima quest...
posta 02.09.2014 - 01:28
7
risposte

Qual è il punto di crittografia della home directory?

Se ho selezionato una buona password e l'ho tenuta segreta, che senso ha crittografare la mia home directory, come opzione di configurazione con alcune opzioni di Linux durante l'installazione? Le autorizzazioni di Linux non manterranno gli o...
posta 31.08.2016 - 22:54