Domande con tag 'linux'

2
risposte

Un kernel compromesso dà il controllo completo su un dispositivo?

Sembra che una recente vulnerabilità nel firmware WiFi permetta a attaccante per eseguire codice nello spazio del kernel , ad es sostituire una funzione del kernel con codice dannoso. In Android / Linux: Ciò consentirebbe a un utente malint...
posta 13.04.2017 - 16:21
3
risposte

Utilizzo di TPM con DMcrypt?

È possibile utilizzare TPM per l'archiviazione di alcune chiavi private? Non è una crittografia completa del disco, voglio che sia compatibile con il LUKS esistente, basta aggiungere un'altra chiave e memorizzarla nel TPM.     
posta 01.06.2012 - 14:34
2
risposte

Gestire gli script di spam come un operatore di hosting condiviso, con utenti che ospitano la posta esternamente

Assumi la seguente configurazione; Un server di hosting condiviso, che condivide un singolo IP con molti piccoli siti web. Un sottoinsieme del set di siti Web sta inviando e-mail. Alcune di queste e-mail potrebbero essere di dominio propri...
posta 05.10.2018 - 12:34
8
risposte

E 'possibile impedire che un tipo di file venga determinato in un sistema Linux?

Ho diversi file sul mio sistema Ubuntu, che sono partizioni crittografate con LUKS. Per la mia stessa vergogna fino ad oggi ho pensato che cambiare semplicemente l'estensione del file binario sarà sufficiente per nascondere cosa sia veramente un...
posta 11.07.2015 - 20:29
6
risposte

Costruire in modo sicuro un laboratorio pentest locale in una VM

Vorrei impostare OWASP WebGoat o un'applicazione web vulnerabile simile in una VM ( probabilmente VirtualBox su Linux). Per motivi di comodità, mi piacerebbe farlo funzionare su una delle macchine principali che uso (ad esempio, un computer po...
posta 28.10.2011 - 05:09
3
risposte

Il miglior metodo per le applicazioni sandbox X in ubuntu

Qual è il modo migliore per sandbox un'applicazione X come firefox o thunderbird in ubuntu (andando nella direzione di ciò che qubes os fa , ma solo per singole applicazioni)? So che ci sono molte diverse tecnologie di sandboxing. Ad esempi...
posta 25.04.2014 - 09:59
2
risposte

RdRand da / dev / random

"Linus Torvalds, in response to a petition on Change.org to remove RdRand from /dev/random, has lambasted the petitioner by called him ignorant for not understanding the code in Linux Kernel. Kyle Condon from UK raised a petition on Chan...
posta 10.09.2013 - 17:19
1
risposta

Linux / etc / shadow password cambia sicurezza

Mi chiedo cosa succede cosa succede quando cambio la mia password su un sistema Linux. Fondamentalmente tutte le password sono memorizzate in un file chiamato /etc/shadow o /etc/master.passwd in sistemi BSD-like come ricordo. Entrambi...
posta 07.12.2014 - 15:57
3
risposte

Se ho due identiche immagini di macchine virtuali linux, genereranno numeri casuali identici?

Una domanda davvero noob, lo so, ma qualcosa di cui mi stavo chiedendo stamattina. Se questo fosse il caso, crittograferebbero le cose in modo identico? O forse qualcuno potrebbe indirizzarmi verso una ricerca utile su come linux genera entro...
posta 01.05.2012 - 15:47
3
risposte

Best practice di sicurezza VPS

Mi sono appena iscritto a un VPS di Linux per ospitare un sito Web che ho creato e ho bisogno di alcuni consigli sull'approccio migliore per proteggerlo. In precedenza l'ho ospitato da una VM in casa, ma voglio liberarmene. Quindi la sicurezz...
posta 18.01.2012 - 20:39