Domande con tag 'linux'

5
risposte

Navigazione su un sistema operativo USB (Linux) sicuro dai malware?

Diciamo che ho un computer. È un personal computer, quello che normalmente trovi nelle case. In questo scenario, è in esecuzione Windows XP SP3, sebbene possa eseguire 7, Vista, ecc. Ho un'unità USB che funziona come un disco di avvio di Linu...
posta 03.08.2011 - 11:58
4
risposte

Come posso cancellare da remoto il contenuto di un laptop Linux se è stato rubato?

Attualmente sto studiando usando Linux Laptops per il mio team di sviluppo. Al momento eseguiamo Windows. L'unico vantaggio che si presenta per Windows su Linux dal punto di vista dell'amministrazione / sicurezza del sistema è il fatto che se un...
posta 23.02.2012 - 14:44
1
risposta

Backtrack 5 in una VM - Perché eseguire il bridged networking su NAT?

Quando si esegue Backtrack 5 da una macchina virtuale, si consiglia di utilizzare l'opzione di rete a ponte anziché l'opzione di rete NAT? In che modo influisce sull'uso di Backtrack - port scanning, scansione delle vulnerabilità, iniezioni di p...
posta 06.07.2012 - 18:07
4
risposte

Come disabilitare Firewire in OpenBSD / Linux per prevenire gli attacchi attraverso Firewire?

Poiché Firewire manca di sicurezza , consentendo a un dispositivo collegato di accedere alla memoria dell'host, è una buona cosa disabilitarlo completamente. Se non stiamo usando il BIOS per disabilitare la porta Firewire, come potremmo farlo u...
posta 25.05.2011 - 17:35
2
risposte

Esecuzione sicura di software proprietario su Linux

Come progetto estivo, sto cercando di impedire che qualsiasi software proprietario come molti giochi da cui ho accesso abbia accesso ai miei file personali. Dopo aver analizzato molto il sandboxing, ho deciso che qualsiasi cosa come chroot è tro...
posta 12.08.2011 - 23:35
1
risposta

L'analisi del codice dannoso in gdb pone un rischio per la sicurezza?

Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando gcc -fno-stack-protector -z execstack shellcode.c -o code che dà il file ELF di output...
posta 09.06.2016 - 10:54
3
risposte

Compensazioni di sicurezza del MAC basato sul nome (ad es. TOMOYO, grsecurity, AppArmor, ...)

Ho imparato a conoscere i sistemi MAC (Mandatory Access Control) in Linux. Spesso, ma non sempre, questi sono legati ai moduli di sicurezza Linux . Alcuni sistemi che ho visto: SELinux , Tomoyo , AppArmor , grsecurity , Smack . Per quan...
posta 17.12.2012 - 09:23
4
risposte

UNIX ha un doppio meccanismo di approvazione?

Sudo e la registrazione vengono utilizzati per tenere conto degli amministratori. Ma esiste un comando / configurazione che ti consente di applicare un controllo di tipo a doppia approvazione, come il " Concetto di due persone "? (ad esempio, p...
posta 21.08.2012 - 13:04
3
risposte

Come visualizzare tutti i tasti authorized_keys SSH per un server unix

Come potrei visualizzare tutti i client SSH autorizzati da un server Unix? So che cat ~/.ssh/authorized_keys mostra le chiavi autorizzate se sei loggato da root. Gli altri utenti possono impostare anche le proprie chiavi autorizzate? In...
posta 17.04.2015 - 16:37
2
risposte

Problemi con la conservazione di $ HOME su sudo

Su Ubuntu, il comportamento predefinito con sudo è di preservare la variabile d'ambiente $ HOME dell'utente, il che significa che sudo sarà in grado di leggere i file di punti nella home directory dell'utente. Mi piace soprattutto perché, quando...
posta 09.08.2012 - 17:19