Domande con tag 'linux'

1
risposta

Perché i collegamenti simbolici interrotti rappresentano una minaccia per la sicurezza?

Mi è stato fornito un documento con le specifiche di sicurezza che contiene alcune regole sul prodotto al quale lavoro attualmente (contenitori docker). Uno afferma che: All broken symlinks must be removed. La mia domanda è, perché i col...
posta 21.03.2017 - 17:29
1
risposta

FIPS 140-2 pronto per la distribuzione Linux

Ci stiamo preparando per il progetto FIPS 140-2 e stiamo cercando di ridurre al minimo lo sforzo nello spazio del software. Quindi - c'è la distribuzione Linux pronta per FIPS 140-2 che puoi installare e non toccare nemmeno la configurazione...
posta 12.04.2017 - 13:54
2
risposte

Quanto è sicuro EncFS rispetto a TrueCrypt?

Se scelgo l'opzione paranoia per EncFS e per TrueCrypt creo i contenitori utilizzando l'algoritmo di crittografia AES-Twofish-Serpent e l'algoritmo hash Whirlpool . Entrambi i metodi sono ugualmente sicuri, oppure 1 metodo è più sicuro...
posta 17.02.2014 - 10:49
1
risposta

Può auditd tenere traccia degli eventi che si sono verificati su NFS

Ho più server che montano un NFS condiviso chiamato / opt / WHATEVER dal Server X. Il server X ha abilitato auditd con la regola: sudo / sbin / auditctl -w / opt / WHATEVER -p rwxa Quando si verificano eventi sul server X su quella cartell...
posta 30.05.2012 - 17:05
1
risposta

Perché ESTABLISHED, RELATED for INPUT only?

In molti posti e tutorial vedo persone aggiungere questa linea ai loro iptables: -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT E lo fanno solo e solo per "INPUT". Che dire di OUTPUT e FORWARD? Per OUTPUT: è dovuto al fatto ch...
posta 05.02.2012 - 00:17
6
risposte

Alternative a SELinux e AppArmor? [chiuso]

Con SELinux sviluppato da NSA e AppArmor di Novell [*], quali soluzioni alternative esistono quando si tenta di bloccare un sistema ed eseguire applicazioni, basate su ACL e concetti simili come Zone su Solaris. con applicazioni intendo: serv...
posta 18.09.2013 - 09:30
1
risposta

In che modo un rootkit ring 3 riesce a modificare i file in / etc e / o / usr?

A articolo recente ha spinto la mia curiosità; per favore, spogliati con me, non sono un esperto di sicurezza ma solo un amministratore di Linux. Questo indica che il rootkit viene eseguito da userspace, ma modifica /etc/so.preload e c...
posta 07.09.2016 - 04:22
1
risposta

Un ambiente Linux può essere compatibile con PCI se il file di swap non è crittografato e i PAN sono caricati nella RAM?

Un ambiente Linux può essere conforme PCI se la partizione / file di swap non è crittografata e i PAN sono caricati nella RAM da un'applicazione?     
posta 29.07.2014 - 16:35
1
risposta

C'è un problema di sicurezza su Linux che consente a qualsiasi applicazione di monitorare lo schermo

Da quanto ho capito /dev/fb0 contiene informazioni sui dati visualizzati sullo schermo. Non è un problema di sicurezza che posso leggere da un utente non privilegiato? Non significa che nessuna applicazione può spiare lo schermo? Inoltr...
posta 20.02.2018 - 21:24
1
risposta

Quanto è sicuro LXD rispetto a Docker?

Stavo pensando di usare LXD invece di Docker, ma non riesco a trovare nulla su quanto sia sicuro rispetto a un Docker normale o CIS temprato. Qualche informazione su questo?     
posta 08.02.2018 - 05:29