Domande con tag 'linux'

1
risposta

CVE-2016-5195 Dirty Cow su Android [duplicato]

Mi chiedevo se esiste la possibilità di sfruttare la vulnerabilità CVE-2016-5195 su Android? Dato che Android gira su kernel Linux, mi aspetterei che la risposta fosse sì. Tuttavia, non ero in grado di trovare alcuna menzione online. Mo...
posta 21.10.2016 - 14:03
1
risposta

Ripristino del database da un sistema compromesso

È stata violata una macchina virtuale Linux con Postgres 9.4. (Due processi che prendono il 100% della cpu, file strani in / tmp, non si ripresentano dopo l'uccisione (i) e il riavvio.) Si è deciso di installare il sistema da zero su una nuova m...
posta 01.12.2016 - 16:29
2
risposte

IPsec su multicast

Sto cercando di implementare IPSec per la comunicazione multicast, ho provato strongSwan per configurare IPSec per unicast ma non supporta alcun standard per multicast ipsec come elencato qui link . Ho implementato con successo IPSec per m...
posta 13.04.2015 - 16:43
1
risposta

Ho un processo chiamato "watchbog" che sta gestendo completamente la mia CPU e non so cosa sia [duplicato]

Questo processo che è venuto fuori dal nulla è il fatto di muovere la mia CPU e non ho idea di cosa sia o come liberarsene. Puoi vedere nell'immagine qui sotto cosa sta facendo: Che cos'è questo processo? Come posso liberarmene? Og...
posta 11.12.2018 - 20:01
3
risposte

Attuale soluzione standard per la gestione delle chiavi di settore per l'applicazione Web su host Linux

Lo scenario: i dati vengono inviati a un server delle applicazioni e si desidera crittografare in modo selettivo alcuni dati prima di inviarli a un server DB per l'archiviazione. Tutti i server eseguono alcune distribuzioni Linux. Si tratta di u...
posta 12.02.2014 - 23:11
2
risposte

Autenticazione a quattro occhi per l'esecuzione di comandi su Linux. (Livello SO) [chiuso]

Ho raggiunto la fine di Internet senza successo, quindi ora mi rivolgo a voi ragazzi. Quello che sto cercando è un modo per implementare il principio di quattro occhi a livello di sistema operativo per determinati comandi in Linux. Esempio...
posta 18.02.2015 - 11:23
1
risposta

Server di produzione VM e bassa entropia

Sto monitorando una VM che funziona come nostro server di produzione. Ho notato che ha molte volte un'entropia abbastanza bassa (/ proc / sys / kernel / random / entropy_avail). In media il nostro server (che tra l'altro include SSL, generazi...
posta 25.04.2015 - 15:56
1
risposta

Le funzionalità di sistema di Linux sono considerate come controlli di accesso obbligatori?

Il DAC non è obbligatorio perché le autorizzazioni di accesso sono lasciate alla discrezione del proprietario della risorsa. L'amministrazione del controllo di accesso obbligatorio (Smack, SELinux, ecc.) può essere eseguita solo da un process...
posta 02.02.2016 - 20:19
2
risposte

Come disabilitare l'analisi del protocollo conntrack nel kernel di Linux?

Ricercatore di sicurezza Jacob Appelbaum suggerito per evitare determinati percorsi di codice nel linux kernel che sono collegati al conntrack che esegue l'analisi del protocollo (come fdp, sip, ecc.) direttamente nel kernel per scopi di harde...
posta 25.04.2016 - 22:03
0
risposte

Proxy completamente trasparente

Per impostazione predefinita, mitmproxy utilizzerà il proprio indirizzo IP locale per le sue connessioni lato server. Quello che voglio invece è mitmproxy per usare l'indirizzo IP del client per le connessioni lato server. Viene fornita la se...
posta 07.03.2018 - 10:45