Domande con tag 'linux'

3
risposte

Come ottenere gli indirizzi MAC dei dispositivi che non sono nella rete

Posso ottenere indirizzi MAC di dispositivi (telefoni cellulari) che sono vicini alla mia rete ma non connessi ad esso? (Linux) Ho cercato di ottenere gli indirizzi MAC dei dispositivi collegati alla mia rete tramite il comando nmap ......
posta 24.03.2014 - 07:42
2
risposte

Il sistema operativo Qubes è più sicuro rispetto all'esecuzione di una serie di VM correlate alle attività?

Vorrei saltare l'argomento per cui Linux è più sicuro di Windows e si concentra esclusivamente sui limiti di sicurezza tra il sistema operativo host e le macchine virtuali. Qubes OS è teoricamente più sicuro che dire - Windows 10 esegue alcun...
posta 25.06.2016 - 23:49
3
risposte

Quali misure di sicurezza dovrebbero essere prese quando si esegue un server Web Linux fuori dal nostro ufficio?

Sono interessato a gestire il server Web della nostra azienda dal nostro ufficio locale. L'ufficio fa uso di condivisione di file e dispositivi NAS, tra gli altri protocolli di ufficio comuni. Gli scenari peggiori che ho immaginato sarebbero que...
posta 21.10.2015 - 17:47
7
risposte

Linux o Windows: il problema di sicurezza [duplicato]

Quasi tutti quelli che sono cresciuti su Windows devono aver avuto l'idea (che io avevo) di Linux più sicuro di Windows - una delle ragioni per cui non devi preoccuparti di usare un antivirus su Linux !! Qual è la base di questa nozione...
posta 28.06.2012 - 07:09
1
risposta

Utilizzo del TPM con le password SRK / proprietario ben note?

In primo luogo, spiegherò più o meno come intendo utilizzare il TPM: Sto usando qualcosa chiamato tpm-luks che memorizza una chiave in entrambi i TPM NVRAM e aggiunge la chiave a una dei keylots LUKS. Initramfs decodifica quindi la par...
posta 18.12.2015 - 22:46
1
risposta

Aiuto nella comprensione del crash di un'applicazione - sfruttabile?

Essendo nuovo alla ricerca di vulnerabilità nelle applicazioni native (al contrario delle app web), ho difficoltà a capire un crash nel browser di Debian, Epiphany (versione 2.30.6), e determinare se è sfruttabile. Ho scoperto che il seguente...
posta 06.05.2013 - 07:34
1
risposta

Importanza relativa di CHROOT per i server web

Ho letto opinioni estremamente contrastanti sul processo di chroot per un server web (ambiente non condiviso). Alcuni lo giurano, altri ancora dicono che non è sicuro come dicono tutti. Dato che il chroot può essere difficile e dispendioso in...
posta 22.01.2011 - 00:31
1
risposta

Un utente root in un Docker / LXC può rompere la sicurezza dell'intero sistema?

La mia domanda è probabilmente più sull'LXC che su Docker, ma mi chiedo quali sono i meccanismi di sicurezza per impedire a un utente root all'interno di un'immagine Docker di accedere all'intero host. Più precisamente, mi chiedo quale sia il...
posta 30.11.2015 - 18:21
2
risposte

Vantaggi per Arch Linux su Kali Linux

Quali sono i vantaggi relativi di BlackArch o di altri distro basati su Arch su Kali? Gli strumenti sono sostanzialmente gli stessi o uno ha funzionalità migliori in una particolare area? Esistono altre distro pen-test basate su un sis...
posta 02.02.2012 - 03:41
4
risposte

Aggiungi un file come sorgente di entropia per / dev / random

Quello che ho: un grande file contenente un sacco di byte segreti, true-random (sì, sono sicuro che non sono semplicemente pseudo-casuali). Lo chiamerò F. Che cosa voglio fare : dì a Linux che può usare questo file come fonte di entropia p...
posta 11.10.2014 - 00:24