Domande con tag 'linux'

2
risposte

Come verificare che il mio sistema operativo non sia influenzato da CVE-2016-5195 (Dirty COW)?

Sto eseguendo la seguente versione del sistema operativo Linux. Distributor ID: Debian Description: Debian GNU/Linux 7.2 (wheezy) Release: 7.2 Codename: wheezy Non sono sicuro che questa versione sia influenzata da CVE-2016...
posta 25.10.2016 - 13:21
1
risposta

Hacking del firmware della tastiera - Linux vulnerabile?

Vedo che Apple OS X patchato per mitigare il famoso Modello del firmware della tastiera Apple . Tuttavia: Le tastiere Apple possono essere utilizzate con computer che eseguono altri sistemi operativi; e in ogni caso, le tastiere di al...
posta 14.12.2013 - 14:36
1
risposta

Come verificare se il firmware della mia chiavetta USB può essere riscritto tramite la porta USB?

Come posso sapere in Linux (o in altro modo), se il firmware della mia chiavetta USB può essere riscritto usando la porta USB (quando la si inserisce in una porta USB)? Per esempio. per un EMTEC economico da 16 GB. Stavo pensando di usare u...
posta 04.05.2015 - 11:10
2
risposte

Protezione Docker e LXC

Il concetto proposto da Docker e LXC sembra essere, da una prospettiva di sicurezza, una mossa nella giusta direzione. Paura di un giorno zero MySQL? Eseguirlo in un contenitore Docker e non sarà in grado di causare danni al sistema operativo ho...
posta 01.04.2014 - 09:30
1
risposta

Qualcuno ha davvero inserito un iphone o sono questi i sintomi di un tentativo di exploit?

Il mio syslog indica che qualcuno ha collegato un dispositivo USB iPhone al mio desktop alle 4 di oggi, per circa 10 minuti. Sto controllando i registri di sicurezza fisica per vedere se c'era qualcuno nella stanza, ma nel frattempo sto cercando...
posta 18.05.2011 - 04:33
8
risposte

Perché è possibile per l'utente root cancellare i log?

Ho sempre pensato che il maggior vantaggio dei log sia la conferma che il tuo computer è stato violato. Tuttavia, vedo gli hacker vantarsi di server "rooting" su Internet. Che cosa si intende per fermare un hacker con accesso root dall'eliminazi...
posta 10.11.2015 - 19:15
1
risposta

Password mostrata sullo schermo dopo un crash su Linux, qualche idea del perché?

Così, il mio computer si è schiantato durante la notte e quando sono arrivato al lavoro in mattinata ho avuto la seguente schermata. Non ho digitato la password una volta sola dopo l'arresto. Sembra essere correlato a ecryptfs, ma la passw...
posta 15.06.2018 - 08:33
1
risposta

Ho la possibilità di eseguire codice Python arbitrario sull'utente 'apache'. Che danno posso fare?

Quindi, a causa di una cattiva programmazione da parte di uno dei miei ex colleghi, una delle nostre app Web interne consente all'utente di caricare ed eseguire un file Python arbitrario. Questo di recente è venuto alla luce tramite un suggerime...
posta 07.06.2016 - 18:47
1
risposta

L'opzione di anteprima in file manager può eseguire malware?

Sto usando Nemo File Manager e ho abilitato l'opzione File visualizzabili che mostra i file video / foto con le loro miniature: Non so esattamente come i gestori di file generino miniature, ma mi chiedo se il processo di generazione p...
posta 13.12.2017 - 09:24
4
risposte

Suggerimenti per una configurazione sicura di iptables per difendersi dagli attacchi. (dalla parte del cliente!)

Propri esempi: ############### # KERNEL PARAMETER CONFIGURATION # PREVENT YOU SYSTEM FROM ANSWERING ICMP ECHO REQUESTS echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all # DROP ICMP ECHO-REQUEST MESSAGES SENT TO BROADCAST OR MULTICAST ADDRE...
posta 17.06.2011 - 08:13