Domande con tag 'linux'

1
risposta

Utilizzo di TPM per la crittografia dell'intero disco?

E .: Posso fare una migliore cifratura completa del disco con e.g .: LUKS che usa il TPM? Come?     
posta 08.06.2011 - 15:38
2
risposte

Do sudo e .profile / .bashrc abilitano l'escalation di privilegi banali?

Prima di tutto, lasciatemi menzionare che sto assumendo una configurazione configurata dalle attuali distribuzioni desktop Linux (per esempio Debian, Fedora). Sono sicuro che ci sono metodi che, se implementati, attenuerebbero i problemi descrit...
posta 11.06.2018 - 02:32
1
risposta

Linux - l'utente può essere nella directory proibita se su di esso da utente con accesso - è questo riguardo?

Ero in una directory su CentOS come utente1 (root in questo caso) e poi ho fatto su a user2 che normalmente non può accedere a quella directory a causa della mancanza dell'autorizzazione "execute" su una directory padre, ma come utente2 I è...
posta 15.02.2016 - 06:09
3
risposte

Archiviazione sicura dei segreti delle applicazioni su Linux

Ho un'applicazione linux che ha bisogno di leggere un segreto per decifrare alcuni dati. L'applicazione consente inoltre agli utenti di modificare la password di crittografia durante il runtime. L'applicazione verrà eseguita con un account utent...
posta 09.11.2016 - 22:56
3
risposte

Posso testare la mia rete?

Attualmente sto cercando di entrare nel campo della sicurezza delle informazioni e mi stavo chiedendo se c'era qualcosa che mi impediva di testare la mia rete per vulnerabilità della sicurezza? Ho solo un paio di dispositivi (Android, Microsoft,...
posta 24.06.2016 - 18:45
3
risposte

Live OS: cancellazione sicura dei file

Nel caso di un sistema operativo live (i.e Tails) in cui i filesystem sono tenuti nella RAM, c'è qualche differenza nel modo in cui un file viene cancellato? Caso specifico considerato: file "1.jpg" e "2.jpg" in un sistema operativo live...
posta 03.09.2016 - 19:36
1
risposta

Generazione di chiavi: differenze tra GnuPG classico, stabile, moderno?

Ho intenzione di creare una coppia di chiavi RSA e RSA a 4096 bit: gpg --gen-key --personal-digest-preferences SHA512 --cert-digest-algo SHA512 C'è qualche differenza nella qualità della chiave generata tra le versioni 1.4 (classica), 2.0...
posta 09.01.2015 - 23:08
1
risposta

Ordinamento della variabile di ambiente PATH

Qui localmente su Ubuntu 14.04, il mio $PATH assomiglia a qualcosa del tipo: PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games" Quando definisco manualmente il percorso per i lavori cron o n...
posta 15.03.2016 - 21:38
2
risposte

Come un malware esegue il payload remoto

Supponiamo che sia stato installato un malware (su una piattaforma basata su UNIX) con alcuni trucchi di ingegneria sociale. Il codice originale installato può essere benigno, ma l'unica attività dannosa è che il malware si connette a un server...
posta 01.10.2012 - 16:08
3
risposte

Vino o sandboxie come sandbox

Sto cercando una sandbox per Windows. Ho esaminato sandboxie ma non so se offre ciò che promette. È in realtà più sicuro eseguire programmi all'interno di sandboxie? So che una VM in piena regola potrebbe uccidere il problema, ma a me inter...
posta 01.02.2013 - 05:14