Domande con tag 'linux'

2
risposte

Come migliorare la sicurezza VPS?

Uso l'hosting VPS basato su Linux, e un firewall e mod_sec aiutano a mantenere la maggior parte degli hacker. Tuttavia, nell'ultimo paio di settimane ho notato diverse voci in mod_sec che mostrano che un dominio sconosciuto è stato attaccato. Qu...
posta 13.03.2011 - 15:43
1
risposta

Sicurezza passthrough GPU

Quanto è sicuro il sistema operativo host dal sistema operativo guest della macchina virtuale quando si utilizza il passthrough GPU (utilizzando i metodi descritti qui )? Se l'ospite è compromesso, può infettare in modo permanente la GPU e i...
posta 16.06.2017 - 17:56
2
risposte

È una buona pratica usare i certificati come mezzo di identificazione del cliente in un ambiente cloud

Il mio sistema software sta eseguendo un'infrastruttura cloud dove avere macchine Linux VPN nel gateway OpenVPN è un requisito di installazione. Inoltre, potrebbero esserci casi in cui il software sulle macchine Linux sopra menzionate potrebbe d...
posta 24.08.2015 - 12:32
1
risposta

Perché Linux ASLR è debole?

Wikipedia dice che il kernel Linux ha una forma debole di ASLR per impostazione predefinita e solo l'aggiunta di patch di PaX o Exec Shield consente completa ASLR. Qual è la debolezza dell'ASLR predefinito nel kernel di Linux? È stato corre...
posta 07.09.2016 - 05:40
1
risposta

Sicurezza del servizio nascosta SSH

Fai finta di avere un servizio nascosto di Tor. Per garantire la massima sicurezza, firewall interamente Internet, ad eccezione di Tor, per cercare di ridurre la perdita di indirizzi IP e altri rischi per la sicurezza. Il mio problema è co...
posta 19.05.2016 - 12:45
0
risposte

Come criptare, firmare e decifrare un file con gpg?

Sto usando gpg per crittografare e decrittografare un file. Ecco i passaggi che sto facendo prendendo come riferimento questa domanda : # Sender gpg --encrypt --recipient [email protected] --output confidential.pgp confidential.txt gp...
posta 18.05.2018 - 10:54
4
risposte

Scopri che software Linux sta cercando di chiamare a casa

Ho visto alcune comunicazioni sospette in uscita bloccate sul mio VPS, che ospita un piccolo sito Web sperimentale, e voglio scoprire quale applicazione sta facendo il tentativo. Il server sta eseguendo CentOS e sto usando iptables per il firewa...
posta 16.04.2014 - 05:58
3
risposte

Quale sarebbe l'impatto crittografico della conoscenza dell'output di / dev / urandom?

Un'altra domanda noob, lo so, ma qualcosa di cui non sono sicuro. Se in qualche modo conoscessi magicamente l'output di / dev / urandom in un dato momento, quanto avrebbe indebolito un determinato sistema di crittografia? O, forse, quali tipi...
posta 15.05.2012 - 18:43
1
risposta

Quali sono i problemi di sicurezza che copiano .Xauthority con un altro utente presente?

Se voglio usare un'applicazione GUI con un altro utente (esempio: webbrowser), posso copiare il file .Xauthority a casa dell'utente dato che poi posso "su-user" e avviare l'app GUI. Domanda: ma quali sono i problemi di sicurezza?     
posta 03.03.2015 - 19:15
1
risposta

Linux / ssh - Domanda legale

In un terminale Linux, ho creato una connessione ssh da A a B e ho usato i comandi per leggere alcuni file memorizzati in B. Poi ho disconnesso e ho chiuso il terminale. È possibile trovare su A, informazioni su quali comandi sono stati usati...
posta 25.02.2015 - 02:42