Domande con tag 'linux'

2
risposte

Un rand di glibc è sicuro per una chiave di accesso?

La stessa domanda di È un rand da / dev / urandom secure per un tasto di accesso , ma con la funzione rand di glibc anziché /dev/urandom . E quale sarebbe un generatore di semi sufficientemente sicuro?     
posta 01.07.2011 - 14:55
2
risposte

C'è qualche distro Linux o patch del kernel che cancella uno spazio di memoria del processo dopo che il processo è terminato?

Un'applicazione gira su un PC integrato alimentato a batteria, accessibile ad un pubblico ristretto, che memorizza i segreti nella RAM. Per prevenire gli attacchi di avvio a freddo e il furto del PC per estrarne i segreti, dispone di sensori a p...
posta 10.09.2013 - 22:36
4
risposte

nmap che mostra gli IP sconosciuti sulla rete privata

Ho provato la scansione della rete domestica con nmap , eseguendo un 192.168.0.0/16 netscan. Con mia sorpresa, i risultati hanno mostrato più dispositivi live non solo su 192.168.1.x (dove sono presenti tutti i nostri dispositivi...
posta 05.07.2012 - 22:16
2
risposte

Le condizioni di gara basate su memcpy () sono sfruttabili per causare l'esecuzione di codice in modalità remota?

Diciamo che ho il seguente pseudocodice nella parte fidata di una sandbox che impedisce al codice non sicuro di chiamare mprotect() e mmap() e ptrace() direttamente (mutext non è accessibile dalla memoria sandbox) ... //src an...
posta 20.02.2017 - 02:44
1
risposta

Sull'uso dei delta negli estimatori di entropia di Linux

Recentemente, mi sono interessato alla crittografia applicata e sono incappato in un link che spiega come le stime di Linux entropia . Ad un certo punto, ci viene detto che la stima dell'entropia è basata sulla prima, seconda e terza differe...
posta 17.03.2017 - 13:57
7
risposte

Uso di linux per combattere il malware di Windows flash drive?

Ho appena inserito una vecchia unità flash che ho usato con una macchina Windows nel mio Linux. Ho notato molti file, per lo più exes che non erano mai visibili in Windows (la mia finestra non nasconde file e estensioni nascoste). Molti di quei...
posta 22.03.2013 - 02:35
2
risposte

Riempimento del disco con dati casuali prima della crittografia?

Il riempimento del disco con dati casuali prima della crittografia renderà presumibilmente più difficile per l'utente malintenzionato eseguire qualsiasi crittoanalisi. La maggior parte delle fonti sembra affermare che ciò è dovuto al fatto che s...
posta 07.01.2013 - 09:13
2
risposte

Il modo migliore per un hacker di nascondere un file su Linux?

Supponiamo che un hacker ottenga una shell sul mio host Linux e desideri nascondere un file. Qual è il modo migliore per farlo? Puoi assumere un accesso privilegiato o root. I miei pensieri sono Usa un nomefile .file (abbastanza facile da...
posta 18.02.2011 - 23:13
2
risposte

La connessione a un router WiFi aperto con DHCP in Linux è suscettibile a Shellshock?

Fonte: link For the same reason, userland DHCP clients that invoke configuration scripts and use variables to pass down config details are at risk when exposed to rogue servers (e.g., on open wifi). Mi chiedo se Linux dhclient sia...
posta 25.09.2014 - 11:38
2
risposte

Uso di un TPM con Linux

Ho bisogno di un laptop aziendale (Dell e6540) che contenga la nostra applicazione java su di esso per uscire a scopo di valutazione. Per questo motivo vorrei fare in modo che l'HDD sia protetto dai clienti (o da chiunque altro) in grado di togl...
posta 21.05.2014 - 01:01