Domande con tag 'linux'

1
risposta

Misure di sicurezza e anti-virus sul server per mitigare il funzionamento come vettore di propagazione

Abbiamo un'applicazione web per la quale mi è stato chiesto di aggiungere la possibilità di consentire agli utenti di caricare documenti che saranno poi visibili e scaricabili da altri utenti. Questi documenti saranno in genere immagini e docume...
posta 15.12.2014 - 13:47
3
risposte

Puoi vedere direttamente un PDF dannoso su Linux?

Ci sono state domande sulla visualizzazione sicura di PDF dannosi sul sistema operativo. Vorrei sapere se è possibile aprirli direttamente per visualizzarli in un sistema operativo Linux perché il sistema operativo è considerato sicuro e antimal...
posta 02.02.2018 - 19:09
1
risposta

Quale shell binario dovrei usare per l'account root su un sistema Linux?

C'è un vantaggio in termini di sicurezza nell'usare una shell diversa per l'account root, sia un programma shell rinforzato, sia semplicemente un binario della shell memorizzato in una posizione non standard?     
posta 19.11.2010 - 16:15
1
risposta

Java è vulnerabile alla vulnerabilità GHOST di glibc in Linux?

Vedo sulla nostra piattaforma Linux RedHat che il processo "java" ha dipendenza dalla libreria glibc: [root@hpproliant1 ~]# ldd /usr/bin/java linux-gate.so.1 => (0xffffe000) libpthread.so.0 => /lib/libpthread.so.0 (0xf7f77000) libjli.so...
posta 30.01.2015 - 19:55
3
risposte

Linux File system plausibilmente sicuro

C'è un modo per crittografare un filesystem Linux in modo tale da mantenere una negabilità plausibile? Per esempio. "Supporto OS nascosto", come funzionano TrueCrypt e Veracrypt, supportano solo il sistema operativo Windows a causa del livello b...
posta 29.04.2015 - 19:00
2
risposte

Come avvicinarsi alla creazione di un'app Linux che richiede i privilegi di root?

Sto lavorando su un indicatore per Ubuntu, e uno dei compiti che dovrebbe svolgere è chmod -x e chmod +x uno specifico binario di proprietà della radice ( /usr/lib/x86_64-linux-gnu/notify-osd per essere precisi). Per quanto ho cap...
posta 29.10.2016 - 07:55
3
risposte

Come verificare manualmente i rootkit su un server

Qualcuno ha un elenco generale passo dopo passo su come provare a rilevare i rootkit su un server Linux o Solaris? Sto cercando di trovare manualmente il rootkit, non con un software automatico. Ad esempio: Luoghi in cui cercare file s...
posta 06.06.2011 - 16:05
1
risposta

Qual è l'impatto reale di CVE-2016-0728 (Vulnerabilità del kernel di Linux)

Oggi è emerso un rapporto su un'altra seria vulnerabilità nel mondo di opensource, CVE-2016-0728 . È l'escalation dei privilegi locali nel kernel Linux 3.8 +. Quali sono il possibile sfruttamento del mondo reale, le conseguenze e le possibil...
posta 19.01.2016 - 22:53
5
risposte

Possiamo fidarci delle informazioni visualizzate dai comandi di utilità linux per una macchina vulnerabile?

Dopo aver controllato una macchina Linux vulnerabile per rootkit e cancellato, dobbiamo ottenere alcune informazioni sul processo, sulla porta, sulle connessioni in entrata o in uscita ..., usando alcuni comandi utili come ps , netstat ,...
posta 11.05.2016 - 20:35
2
risposte

Avvio automatico di un'istanza Spot EC2

Sto pensando di utilizzare le istanze Spot EC2 in modo automatico (ad esempio, creare uno script che richiederà istanze Spot EC2 che verranno eseguite automaticamente). Per questo specifico caso d'uso, sono felice di bloccare il gruppo di sic...
posta 01.08.2013 - 09:31