Domande con tag 'linux'

3
risposte

Come stanno Tor, Privoxy, Vidalia e Polipo?

Mi sono reso conto che queste applicazioni sono frequentemente utilizzate insieme. Qual è il ruolo di ciascun software nella missione di anonimato e privacy sul web? Pur comprendendo che Vidalia è un fornitore di GUI, non sono riuscito a capi...
posta 17.11.2013 - 19:20
3
risposte

Linux live che non monta alcun disco rigido nel computer

Sto cercando un sistema Linux che gira da un CD e non monta alcun disco rigido del computer. Voglio impedire a qualsiasi possibilità di scrivere qualcosa sul disco rigido del computer e sul sistema operativo corrente installato su qualsiasi...
posta 24.01.2013 - 22:55
1
risposta

Directory nascosta con 0x0d0x0a

Qualcuno ha nascosto una directory per ingannare le politiche su un account FTP. Il nome della directory era 0x0d0x0a . In che modo l'utente ha creato una cartella con quel nome? La directory è quasi invisibile con ls ma rilevabil...
posta 07.02.2013 - 18:06
4
risposte

CentOS per i test di sicurezza?

Sono un ingegnere di QA, ma ho il compito di creare una piattaforma di test di sicurezza. Ho molti anni con Backtrack / Kali e il mio sistema operativo principale sono Arch e Ubuntu. I ragazzi di Systems qui mi hanno dato una macchina CentOS nel...
posta 03.02.2014 - 23:23
2
risposte

C'è una ragione per cui / proc / interrupts è leggibile da tutto il mondo?

Leggendo questo documento di ricerca recente su come utilizzare le informazioni da /proc/interrupts a attaccare un sistema, mi chiedevo se c'è un motivo particolare per cui /proc/interrupts è leggibile da tutto il mondo. Effettivamen...
posta 24.05.2016 - 19:11
3
risposte

Aumenta la sicurezza senza utilizzare i moduli del kernel "dinamici"?

Recentemente ho letto che NON usare moduli kernel caricabili potrebbe aumentare la sicurezza. Nella mia interpretazione ciò consiste nel ricomporre il kernel con solo moduli kernel integrati. (come disabilitare il supporto dei moduli del kerne...
posta 26.07.2011 - 08:44
1
risposta

Snort anche se funziona correttamente non segnala la maggior parte delle regole

Ho installato Snort 2.9.7.0 e non rileva la maggior parte degli attacchi, come le scansioni delle porte nmap, il download di file exe, l'apertura di documenti contenenti la parola chiave "root". Uso Snort insieme a Pulled Pork and Barnyard2....
posta 11.02.2015 - 16:47
4
risposte

Se voglio un Linux più sicuro e aggiornato, in quali casi dovrei evitare i repository ufficiali?

Il problema è questo: i repository Linux (a seconda della distribuzione) forniscono software e aggiornamenti, ma di solito il software non è l'ultima versione ufficiale, ma è una vecchia versione o ramo che (si spera) è stato riparato per risolv...
posta 09.05.2018 - 00:06
2
risposte

Usando 'sudo vim' per generare una shell

Recentemente ho letto qui una risposta di un utente sul modo in cui ha hackerato un server in un concorso CTF. Ad un certo punto nella descrizione, ha detto che ha fatto sudo vim e poi generato una shell tramite VIM usando la password che h...
posta 12.04.2013 - 13:00
3
risposte

Miglior approccio per limitare la sessione ssh remota

Utilizzando i seguenti file, ho tentato di limitare il login remoto SSH. Avendo mancanza di conoscenza in ambiente Linux, non conosco gli svantaggi e le vulnerabilità tra i seguenti modi. Quindi voglio sapere i lavori interni tra questi file e i...
posta 19.03.2014 - 08:22