Domande con tag 'linux'

3
risposte

Linux sta spiando i suoi utenti? [chiuso]

Se installi qualche tipo di distribuzione Linux sul tuo computer, è una loro possibilità che i loro proprietari possano spiarti? Ad esempio, Ubuntu, Kali o Arch linux possono inviare i dati ai propri proprietari su ciò che si sta facendo? Par...
posta 20.08.2015 - 12:50
2
risposte

Impedisci lo spoofing ARP con la voce statica dinamica su Linux

Il rilevamento / la prevenzione dello spoofing ARP sembra essere molto popolare qui. Con altre tecniche come rubare il porto a parte, mi chiedo se quanto segue potrebbe funzionare per impedirlo: Ogni volta che la mia workstation Linux ottie...
posta 04.10.2015 - 19:40
2
risposte

Il modo migliore per consentire l'accesso sudo quando si usano le chiavi ssh

Probabilmente una domanda semplice, ma non riesco a trovare alcuna best practice attuale. Gestisco una manciata di server e mi sto davvero stancando di rintracciare le mie password in pwsafe. Ho preso in considerazione l'implementazione utilizza...
posta 05.10.2013 - 19:55
2
risposte

In Linux, quando considero fiducioso una nuova sorgente software, cosa devo valutare?

Quando utilizzo il software PackageKit di Linux, mi confondo su quali elementi specifici di informazioni avrò bisogno per decidere se autorizzare l'installazione del software da una nuova sorgente software. Sto usando Gnome in openSUSE. Penso...
posta 04.03.2012 - 16:48
1
risposta

libro di hacking wireless di Linux

Sto cercando consigli su un buon libro di hacking wireless. Vorrei qualcosa di più focalizzato sulla difensiva, ma una buona conoscenza di entrambi sarebbe grandiosa. Avrei anche bisogno di approfondire l'uso di strumenti wireless come iwlist, i...
posta 14.04.2011 - 06:53
1
risposta

Che cosa fa questo tentativo di exploit di Shellshock e il mio sito Web è stato compromesso?

Oggi ho sfruttato l'access.log di Apache per la famigerata stringa () { , e oltre a un mucchio di ciò che sembrava un ping per verificare quanti server sono vulnerabili, ho trovato questo tentativo, che sembrava un vero attacco: 94.23.193....
posta 26.09.2014 - 10:42
3
risposte

Come sandbox Iceweasel (Firefox) su Debian? [chiuso]

Esistono strumenti per sandboxing di Iceweasel (Firefox) su sistemi Debian? Sono principalmente interessato agli strumenti distribuiti da Debian. (Una fonte altrettanto affidabile sarebbe la seconda migliore.) (Suppongo che l'installazione di...
posta 23.06.2014 - 15:44
4
risposte

Sicurezza dei diversi sistemi operativi

Nel mio lavoro ci viene dato un computer da installare a casa, quindi se mai avessimo voglia di lavorare da casa, potremmo farlo. Il fatto è che ogni volta che si tratta di sviluppo per java preferisco sempre usare windows o linux purché non si...
posta 29.10.2013 - 16:01
4
risposte

GPG è adatto come parte di un gestore di password e di un generatore?

Suppongo che GPG sia molto strong da decifrare, supporre, ecc. Visto che ho fiducia in GPG, sarebbe appropriato usare la mia chiave GPG come chiave principale per un gestore di password o un generatore?     
posta 05.03.2013 - 15:53
1
risposta

Perché il mio programma di test dello shellcode x86 segfault?

Sto cercando di imparare come creare shellcode, il mio obiettivo è chiamare execve() . Ho scritto il codice in assembly e funziona perfettamente, non esistono null-byte o metodi di indirizzamento assoluti. Il codice funziona bene, ma quando...
posta 11.08.2018 - 15:49