Domande con tag 'linux'

1
risposta

L'installazione di un'interfaccia grafica utente in un server costituirà un problema di sicurezza?

Non sono un amante della CLI, a volte preferisco svolgere alcune attività in un server usando una GUI piuttosto che usare la CLI (velocizza il mio lavoro), ma non so se installare una GUI e accedervi utilizzando VNC e SSH si comprometterà la sic...
posta 17.02.2016 - 00:21
4
risposte

Devo formattare la memoria dopo averla acquistata?

Ho appena acquistato un nuovo HDD esterno (non utilizzato). Dovrei formattarlo o è possibile utilizzarlo direttamente? È già successo che un dispositivo è stato infettato prima del primo utilizzo da parte del cliente? La formattazione elim...
posta 14.10.2015 - 15:55
1
risposta

LUKS Attacchi di crittografia del disco TPM

È possibile o ci sono attacchi noti per ottenere la chiave di crittografia per la crittografia del disco tpm-luks? (Linux LUKS che utilizza la chiave di crittografia memorizzata in TPM) So che ci sono attacchi come avvio a freddo in cui è pos...
posta 16.10.2015 - 20:47
1
risposta

diverse domande sul debug del kernel di Linux - esame della memoria

Ho letto questo Il kernel di Linux usa DEP per memoria del kernel? ma sto eseguendo il debug del kernel linux (x86_64) su Vmware usando lo stub di vmware. Ho allegato gdb al mio kernel linux. la versione del kernel è 3.x e ho cambiato la...
posta 17.10.2016 - 13:07
1
risposta

OpenSSH downgrade attack

Ho provato a implementare un attacco di downgrade contro il protocollo SSH poiché i primi passi (scambio di protocolli di crittografia) non sono firmati, come per RFC4253 . L'idea è di intercettare (mitm) questi passaggi e sostituire algoritmi...
posta 24.01.2015 - 18:57
3
risposte

Come configurare una macchina domestica dedicata (Linux) per transazioni sicure?

Vorrei installare un computer a casa (preferibilmente eseguendo Debian, o qualche altro tipo di Linux) da utilizzare solo per transazioni finanziarie sicure. L'idea è che, limitando rigorosamente ciò che viene fatto con questo computer a un...
posta 14.06.2014 - 14:22
2
risposte

Il passthrough ethernet USB su una macchina virtuale KVM può isolare le vulnerabilità del kernel relative alla rete?

Sono preoccupato per la superficie di attacco che lo stack di rete del kernel linux, inclusi i driver nic e il filtraggio dei pacchetti, offre a un utente malintenzionato remoto. Quindi sto pianificando di isolare la maggior parte del codice di...
posta 26.02.2017 - 15:15
1
risposta

Siamo sotto il controllo degli hacker?

Abbiamo un server Web che monta CentOS. Su quel WS c'è un Apache (versione 2.2.3) e alcuni siti. È possibile accedere solo se si dispone di un certificato (per utente root) o via ftp (una partizione ristretta di dati per i contenuti di upload...
posta 15.05.2012 - 10:48
2
risposte

Quali sono le migliori linee guida per il controllo dell'IT per Red Hat Linux 5.x +, compresa la protezione dei dati critici?

Attualmente, sono un consulente per le applicazioni junior e stiamo mantenendo enormi quantità di macchine redhat come server. Mi viene data la possibilità e la libertà dal mio capo (incredibile!) Di fare le mie ricerche sulla sicurezza dei nost...
posta 27.03.2012 - 11:02
2
risposte

/ dev / buchi di sicurezza casuali

Sto facendo un po 'di lettura sui problemi di sicurezza che circondano / dev / random ma sta dimostrando di essere difficile trovare buone fonti di informazione. Qualcuno può aiutare? Ho chiesto a Google e ricevuto un sacco di articoli dal 2006,...
posta 12.09.2011 - 09:36