Domande con tag 'linux'

3
risposte

C'è un timeout per gli appunti?

Il buffer degli "appunti" potrebbe contenere informazioni sensibili (come password o messaggi privati inviati o ricevuti da altre persone) tagliati / copiati in precedenza, che, incollati accidentalmente in una finestra sbagliata, possono perder...
posta 04.10.2016 - 12:03
3
risposte

Il mio / avvio può essere compromesso se si sospende il blocco note?

Quindi, se utilizzo ad esempio: LUKS , e sospendo sempre il mio blocco note, ci sono dei metodi per modificare il non cifrato / avvio? Contiene il kernel! O se qualcuno tenta (malvagia cameriera) di modificare il / boot allora deve spegnere...
posta 08.06.2011 - 15:41
3
risposte

Il kernel di Linux è vulnerabile a LazyFP (CVE-2018-3665)?

Recentemente, è stato scoperto un attacco di canale laterale che sfrutta lo stato di FPU pigro che passa a filtrare il contenuto dei registri MMX, SSE e AVX. La vulnerabilità può essere sfruttata solo quando vengono utilizzati salvataggi FPU p...
posta 15.06.2018 - 07:04
1
risposta

OpenBSD sta implementando KARL. In che modo migliora la sicurezza?

Secondo questo article , OpenBSD sta implementando una funzionalità che creerà un kernel unico ogni volta che un utente si riavvia o aggiorna il suo computer. Si chiama KARL, "Link randomizzato sull'indirizzo del kernel". Ciò funziona ricoll...
posta 07.07.2017 - 05:10
1
risposta

Come trovare il puntatore dello stack per il bug di overflow?

Ho letto che lo stack di solito inizia nello stesso indirizzo in modo che l'attaccante possa indovinare il punto di partenza del buffer da traboccare. È necessario conoscere questo indirizzo per eseguire il codice dannoso. Ho creato un programma...
posta 17.03.2015 - 18:29
2
risposte

Come posso cancellare una password e bloccare l'account in un solo passaggio?

Ho un'installazione minima del server su una macchina remota con una password di root impostata su un valore temporaneo, ma scelto. Ho aggiunto un utente amministratore separato. Questo utente ha una chiave autorizzata per SSH, nessun accesso...
posta 27.05.2015 - 20:22
2
risposte

SSH: sicurezza dell'autenticazione Pubkey vs password

Perché l'autenticazione Pubkey è considerata più sicura di una password e ciò vale per la mia situazione (descritta più dettagliatamente in seguito)? Sono uno scienziato (nessun corso di formazione IT formale), ma ho creato e amministrato la...
posta 29.05.2015 - 03:16
2
risposte

Come hackerare linux tramite vulnerabilità di Local File Inclusion?

Durante i miei test di penetrazione, ho trovato una vulnerabilità di inclusione locale dei file. Infatti questa vulnerabilità esisteva in mailwatch < = 1.0.4, e il suo exploit esisteva in Exploit-DB. Ho provato a sfruttare il sistema opera...
posta 10.09.2012 - 21:13
1
risposta

Sta usando decrypt_derived più sicuro di un keyfile?

Supponiamo di avere due partizioni su un sistema Linux, una partizione root ( / ) e una partizione /home . Entrambi sono crittografati con LUKS . La partizione /home deve essere decrittografata solo se / è sbloccato e monta...
posta 20.06.2012 - 18:59
1
risposta

Esamina il server Linux compromesso

Sto indagando su un server che effettua ping durante l'intera giornata su IP casuali su Internet. Ho configurato IPtables per registrare e rilasciare pacchetti (INPUT & OUTPUT) ma continuo a vedere il traffico icmp sul firewall di rete. Non...
posta 06.12.2017 - 23:30