Domande con tag 'linux'

3
risposte

Le migliori pratiche di sicurezza per lo sviluppo e il rilascio del software?

Sto cercando di capire un modo per limitare l'accesso e anche di stabilire processi per evitare che tutti i membri del mio team compromettano il nostro intero sistema di produzione. Abbiamo un team di 10 sviluppatori, 1 QA e 1 SA. Tutto il...
posta 20.06.2013 - 17:55
5
risposte

Come verificare se un codice sorgente è sicuro prima di compilarlo?

A volte gli utenti Linux devono scaricare un codice sorgente da compilare e poi eseguire (i privilegi di root sono concessi). È possibile che un codice sorgente nasconda il codice dannoso come parte di esso? E come si verifica che il codice s...
posta 15.04.2016 - 13:50
2
risposte

Quando si eseguono script di shell, è più sicuro passare informazioni sensibili usando stdin o un'opzione di stringa?

Sto creando una serie di script automatici che verranno eseguiti in un ambiente crittografato (crittografia completa del disco). Molti comandi in Windows e * nix hanno due modi per inserire informazioni sensibili come le password. In una moda...
posta 21.07.2018 - 06:28
3
risposte

Come scegliere un linux per l'apprendimento? [chiuso]

Sono un principiante in Sicurezza. Il mio primo incarico riguarda "il firewall Linux che utilizza IPTABLES". Conosco Ubuntu, backtrack e kali Linux. Come scegliere una distribuzione Linux per conoscere la sicurezza?     
posta 15.09.2015 - 17:27
3
risposte

Come puoi sapere cosa è distribuito con il tuo Linux

Sono curioso, in teoria, come si può sapere se per esempio il kernel distribuito con Ubuntu Linux è davvero quello che è su link e non qualche kernel modificato che contiene codice di tracciamento ecc ... Ho citato Kernel solo come esempio....
posta 22.10.2013 - 20:38
2
risposte

In che modo Linux può essere sicuro se consente contributi pubblici open source?

Dalla mia breve comprensione di Linux, gli sviluppatori di tutto il mondo inviano il codice da includere in un aggiornamento Linux. Viene quindi esaminato dagli amministratori della sicurezza. Una volta approvato, viene trasmesso a Linus, il fon...
posta 12.05.2018 - 17:55
2
risposte

Hai bisogno di consigli sul server Linux che viene violato

Attualmente sto cercando di scoprire come uno dei nostri centos server è stato compromesso. Abbiamo riscontrato malware sui nostri siti. Dopo la ricerca ho finalmente trovato il malware iniettare nei siti. Come stava accadendo a caso, era diffic...
posta 16.02.2013 - 23:14
3
risposte

Pericoli specifici nell'associare una botnet Linux?

Tra il problema di PHP-as-cgi-bin e shellshock, ho visto 4 o 5 diversi script Perl che, quando sono in esecuzione, pretendono di rendere la vostra macchina parte di una spaventosa, orrenda botnet. Che cosa, in particolare, sarebbe il problema...
posta 03.11.2014 - 04:21
1
risposta

Dopo un bufferoverflow, un utente malintenzionato ha solo accesso alle chiamate presenti nella libreria in cui è stato compilato il codice C?

O ci sono tecniche per ottenere una shell? Quello che mi interessa è che se ho compilato un codice C usando solo una piccola libreria con chiamate insignificanti, questo impedisce all'aggressore di fare qualcosa?     
posta 19.06.2016 - 15:54
3
risposte

Impedisci alle app di avere accesso completo ai file dell'utente

Le applicazioni non dovrebbero avere accesso ai dati di altre applicazioni o ai dati privati dell'utente a meno che l'utente non li autorizzi. Non è una necessità ovvia? Ma ogni programma che lanciamo ha pieno accesso alla nostra cartella $ HO...
posta 16.09.2018 - 09:43