Domande con tag 'linux'

1
risposta

Le chiavi di crittografia sono state cancellate dalla RAM prima di essere ibernate o come eseguirle (Luks e Truecrypt)

Usando Linux, ho partizioni di sistema e di swap / di ibernazione crittografate con LUKS e partizioni di dati crittografate con TrueCrypt, e mi chiedo quando metterò il mio laptop in ibernazione se le chiavi di crittografia vengono cancellate da...
posta 15.08.2015 - 01:53
1
risposta

Come rilevare il codice dannoso che invia informazioni al server di un utente malintenzionato in linux

Supponiamo che tu abbia un codice dannoso sul tuo laptop Linux, ad esempio un rootkit o trojan o qualcosa del genere. Ora limita la tua attenzione al caso in cui il codice dannoso trasferisca alcune informazioni all'hacker via Internet, ad esemp...
posta 25.04.2014 - 10:37
2
risposte

Esiste un modo per verificare la presenza di processi "vuoti" o di malware nascosti all'interno di processi "normali"

Recentemente mi sono imbattuto in un articolo su The Verge , incentrato sul concetto di produzione di malware commerciale e su come viene utilizzato in tutto il mondo. L'articolo mi ha presentato un numero di concetti interessanti (e preoccupan...
posta 22.01.2015 - 14:03
3
risposte

Quali sono i rischi di rendere ether-wake disponibile per tutti gli utenti?

L'utility ether-wake di Linux, che crea un pacchetto magico per svegliare su lan un'altra macchina, richiede l'accesso root: $ether-wake 12:34:56:78:9A:BC ether-wake: This program must be run as root. Per consentire l'accesso a un ut...
posta 11.11.2014 - 15:10
5
risposte

Quanto è sicuro mantenere il sale con l'hash della password? [duplicare]

In Linux abbiamo il sale proprio accanto all'hash della password nel file / etc / shadows. Sento sempre che il valore di sale impedisce che le password con hash vengano violate dai metodi di forza bruta. Ma se in qualche modo otteniamo il f...
posta 09.06.2015 - 08:39
4
risposte

software per mantenere un elenco di IP che tenta di accedere a ssh su un insieme di regole e fattibilità

Sono interessato al software o all'insieme di script per mantenere un elenco di IP filtrati che tentano di eseguire la forza bruta di ssh e per etichettare un IP come forzante brute aggiungo alcuni controlli come: un tentativo di accedere co...
posta 06.06.2011 - 20:22
1
risposta

Come limitare dlopen () da o verso determinati percorsi?

Se voglio disabilitare l'esecuzione dei programmi su un filesystem, posso usare l'opzione di montaggio noexec . Tuttavia, questo non funziona con le librerie dinamiche caricate attraverso dlopen() . Allora, qual è il modo di farlo c...
posta 14.08.2016 - 19:13
3
risposte

È meglio usare una password di root, o usare 'sudo bash'?

Quando faccio molte operazioni sudo, mi piace generare una shell bash da sudo per rendere le operazioni più veloci. Sono contrario all'assegnazione di una password di root perché non mi piace l'account di root abilitato perché è un obiettivo fac...
posta 31.07.2014 - 10:24
2
risposte

Puoi descrivere uno scenario di vita reale sfruttando bit appiccicosi?

I bit sticky sono menzionati in ogni libro di sicurezza UNIX, ma non sono riuscito a trovare nessuno che descriva lo sfruttamento di Sticky Bit impostato su un file. Puoi?     
posta 21.11.2011 - 19:09
3
risposte

Rendere i file passwd / shadow più sicuri

I file passwd / shadow in un sistema operativo unix contengono informazioni sensibili come la password di un utente. Inoltre, questi file non sono necessariamente protetti: con un live CD possiamo accedere a quei file sul disco rigido e potenzia...
posta 03.01.2012 - 19:39