Domande con tag 'linux'

3
risposte

Dato l'accesso SSH, cosa devo fare per proteggere un server e monitorare (pericolose) azioni dell'utente?

Contesto: Piccola impresa, principalmente una software house per applicazioni web ma anche alcuni software desktop. Molti collaboratori esterni, quindi una varietà di utenti esterni con accesso ai server. Un singolo server fisico, con...
posta 12.01.2011 - 19:52
1
risposta

Archivia la cronologia shell nella catena di blocchi

Sarebbe possibile memorizzare in modo sicuro tutti i comandi di shell rilasciati ( .bash_history etc) in una catena di blocchi per impedire agli utenti di modificare la loro cronologia? Sarei interessato a implementarlo per diversi siste...
posta 22.09.2016 - 11:39
3
risposte

Installazione degli strumenti di sviluppo sul server di produzione? Rischio per la sicurezza?

Sto usando un'istanza di Amazon Linux EC2 come server web. La mia app Web utilizza ImageMagick. Poiché il repository Amazon Linux (CentOS) non include una versione aggiornata di ImageMagick, lo sto compilando dal sorgente. Per farlo corro: yum...
posta 24.02.2012 - 06:53
6
risposte

Strumenti di crittografia file validi [chiuso]

Potresti per favore aiutarmi a trovare un buon strumento di crittografia dei file? Il SO di destinazione è Linux, ma anche gli strumenti per Windows sono ben accetti. Gli strumenti FOSS sono preferiti. Lo strumento deve essere affidabile sia per...
posta 29.02.2012 - 02:43
5
risposte

Server Apache / Linux, attacco DoS dal proprio IP

Ho un problema insolito che ho provato a diagnosticare per un po ': Si tratta di un server Debian che esegue una compilazione personalizzata di apache 2.2 con PHP, Red5, MySQL 5.5 (binario standard), sendmail (versione distro) e crashplan....
posta 12.02.2013 - 18:25
8
risposte

Quanto è anonima la mia configurazione?

Io e il mio amico stiamo provando a fare la configurazione più anonima per un computer per fare cose su Internet senza che si conosca la posizione da cui proviene. La nostra configurazione è la seguente: Una macchina Windows, con linux in...
posta 14.12.2011 - 00:40
6
risposte

Server compromesso per la 2a volta, non è in grado di individuare la fonte di attacco

Ho bisogno di aiuto per tracciare una vulnerabilità sul mio server. Per la seconda volta, il mio server è stato compromesso con i file che sono stati sostituiti con download di virus. Secondo le date del filesystem, in un periodo di 45 minuti...
posta 28.11.2011 - 05:47
2
risposte

Ottenere l'affidabilità di exploit quando si usa off con una sovrascrittura di framepointer su linux

Abbiamo un programma vulnerabile a una sovrascrittura del puntatore a un frame di un byte. Lo stack è contrassegnato come eseguibile, la macchina Linux ha disabilitato aslr, i cookie di stack sono disabilitati ed è un po 'endian standard x86....
posta 05.04.2013 - 22:25
4
risposte

Come sincronizzare in modo sicuro l'ora su Internet?

Tutti i sistemi operativi moderni ora mantengono l'ora esatta sincronizzando regolarmente l'ora su una rete non sicura: Internet. Un attaccante può condurre un attacco MITM, influenzare o modificare l'orario di un computer mentre sta sincronizza...
posta 27.11.2012 - 20:07
3
risposte

CentOS è una buona scelta dal punto di vista della sicurezza?

Quanto è sicura la distribuzione di CentOS Linux? Ho notato che c'erano tempi in cui non c'erano patch aggiornate per alcune versioni di CentOS (ad es., 5.6). Ho letto questo su una mailing list che non riesco a trovare ora. Mi sembra di ricorda...
posta 01.05.2011 - 21:08