Domande con tag 'linux'

1
risposta

TCP "off-path" Attack (CVE-2016-5696)

Oggi ho letto che un difetto in una recente specifica TCP porta all'iniezione di contenuti malevoli tra le due parti comunicanti. Come funziona il vettore di attacco? Ho anche letto un post in cui la persona che scrive randomizzando il valore...
posta 11.08.2016 - 12:58
2
risposte

Come può la chiave Magic SysRq essere pericolosa per gli utenti Linux?

La chiave SysRq magica è nota per gli utenti Linux che eseguono alcune azioni quando il sistema si blocca, ma è considerato pericoloso comando per gli utenti che hanno un accesso fisico al sistema: Some people view this key as giving acce...
posta 03.10.2016 - 23:21
1
risposta

Effetti degli attacchi DDoS sull'uso della memoria sotto Linux

Qualcuno il cui sistema Linux è sotto attacchi DDoS mi fornisce dati esatti sugli effetti del Low Orbit Cannon Ion (LOIC), del cannone a Ioni ad orbita alta (HOIC), di Slowloris, PyLoris, Hping ecc. sull'uso della memoria sotto Linux ? Fondament...
posta 13.02.2012 - 04:43
1
risposta

Protezione degli ambienti di shell limitati

Ho letto alcune cose per indicare che le shell ristrette possono essere scomposte se non implementate correttamente (anche wikipedia , ad esempio). Sto cercando delle indicazioni su cosa causa problemi di sicurezza nelle shell ristrette e su...
posta 13.12.2011 - 18:36
1
risposta

loop-aes o dm-crypt per la crittografia hard di Linux?

loop-aes e dm-crypt sono entrambi usati da partman-crypto per la crittografia hard di Linux, ma dm-crypt non ha bisogno di patch per il kernel ed è più supportato. dm-crypt mantiene la chiave del primo blocco rigido, è un problema di sicurezza c...
posta 27.11.2011 - 07:53
1
risposta

Sementi casuali non si propagano ai pozzi entropici in modo tempestivo

Il driver di casualità del kernel Linux raccoglie entropia dall'ambiente. Poiché durante l'avvio ci sarà poca entropia, un seme casuale viene spesso mantenuto a /var/lib/misc/random-seed o ad una posizione simile. Quando il sistema si arres...
posta 12.04.2018 - 02:09
2
risposte

Escalation dei privilegi utilizzando il file passwd

Se ho un file scrivibile world / etc / passwd su un sistema, come posso eseguire l'escalation dei miei privilegi su root? Attualmente sono un utente svantaggiato. Il sistema operativo di base è CentOS 7.2 nel caso ve lo stiate chiedendo So ch...
posta 19.02.2017 - 11:46
5
risposte

Le migliori pratiche per la protezione fisica di un notebook

Se l'utente sa che altre persone avranno ripetutamente accesso fisico al suo notebook - con Linux in esecuzione - mentre è assente, e che non c'è modo di aggirarlo, quali sono le migliori pratiche per la protezione? L'ovvio è bloccare la sche...
posta 16.09.2011 - 08:15
2
risposte

Queste regex mostrano che sono stato violato?

Che cosa significano questi comandi regex ? Li ho trovati quando ho eseguito il comando di cronologia: grep --include=\*.php -rnw . -e "update.creditcard" grep --include=\*.php -rnw . -e "e41e" grep --include=\*.php -rnw . -e "nobugs.com"...
posta 27.07.2015 - 12:11
7
risposte

è possibile mantenere qualcosa di invisibile all'amministratore del server?

Consideriamo il seguente scenario: una società di investimento gestisce un cluster di computer (usando il cappello rosso come OS), alcuni calcoli che coinvolgono il segreto commerciale di qualche azienda su di esso, c'è un SA che è responsabile...
posta 06.09.2015 - 17:11