Domande con tag 'linux'

5
risposte

Devo usare un secondo indirizzo IP dedicato per SSH?

Quando si esegue un server Web pubblico (ad es. con Apache), ho sentito che si consiglia di associare SSH a un secondo indirizzo IP, diverso da quello che sta ascoltando Apache. Ma per me sembra che questa sia solo una questione di offuscamen...
posta 02.02.2016 - 12:03
5
risposte

Java SecureRandom non blocca? Come?

So per esperienza che sto leggendo da / dev / random blocks quando il pool entropy del kernel Linux finisce con l'entropia. Inoltre, ho visto molti articoli e post di blog che affermavano che quando si eseguiva su Linux, java.security.SecureRand...
posta 14.08.2013 - 20:46
6
risposte

Perché è considerato sicuro installare qualcosa come utente non root in ambienti Linux?

Sentiamo sempre che è sicuro eseguire programmi sconosciuti come utenti non root in Linux perché gli utenti non root sono in modalità sandbox dal livello di sistema e non possono cambiare nulla fuori dal loro ambito di autorizzazione. Se necessa...
posta 29.04.2016 - 16:20
2
risposte

Problemi di sicurezza con l'inoltro X11

Quali sono alcuni dei problemi di sicurezza e dei motivi a favore o contro il consentire l'inoltro X11. In genere ho adottato un approccio che non lo consentiva sotto l'aspetto generale della sicurezza. Recentemente, un utente mi ha indicato che...
posta 09.05.2012 - 22:35
4
risposte

È pericoloso usare il file / etc / hosts come un blocco del sito web nel modo seguente?

Io sono un noob di Linux, e mentre cercavo una semplice tecnica di blocco dei siti Web a livello di sistema operativo, mi sono imbattuto nella soluzione di usare il file host di Linux in questo modo: 127.0.0.1 websiteiwanttoblock.com 127.0.0.1...
posta 26.11.2017 - 13:15
6
risposte

Come faccio a verificare se KPTI è abilitato su linux?

Le Domande frequenti sugli attacchi di Meltdown dicono che KPTI è la soluzione per Linux. Come posso verificare se KPTI è in esecuzione / abilitato?     
posta 04.01.2018 - 00:55
7
risposte

Comoda guida multipiattaforma per il controllo di hash sicuri come SHA-256

Spesso è utile essere in grado di ottenere un buon checksum crittografico di un file, ad es. l'hash SHA-256 . Questo può essere usato per verificare l'integrità del file, a patto che tu abbia una fonte affidabile per l'hash. Il supporto per...
posta 06.11.2011 - 18:15
5
risposte

Distribuzioni linux hackerabili

Alcuni anni fa abbiamo avuto questa fantastica distribuzione Linux chiamata Damn Vulnerable Linux. Ma sfortunatamente sembra che il progetto sia morto. Quindi la mia domanda è che ce ne siano altri Distribuzioni Linux destinate a essere hackerat...
posta 14.05.2014 - 14:57
4
risposte

VLC su Linux è vulnerabile a un attacco da file .wmv progettato per installare virus? [duplicare]

Ero stupido e non ho controllato un file video scaricato da una fonte inaffidabile. Era un file .wmv senza proprietà leggibili del video. So che i video .wmv possono scaricare virus . Quello che non so è se possono farlo a VLC su Linux (la mi...
posta 02.05.2016 - 08:38
3
risposte

L'uso di un CD live ti rende più vulnerabile agli attacchi remoti?

Alcune persone raccomandano l'uso di un live CD di Linux per l'online banking, ma questo non ti rende più vulnerabile agli attacchi di rete dal momento che non è aggiornato? Ho provato ad installare gli aggiornamenti e mi è stato chiesto di r...
posta 25.04.2016 - 12:40