Domande con tag 'linux'

3
risposte

Oltre a OpenVas e Nessus, quali sono le altre opzioni per il rilevamento delle vulnerabilità?

Conosco Nessus (che è $ 1300 per un feed professionale) e OpenVAS (che non mi piace). Io uso Linux, quindi ho altre opzioni per il rilevamento delle vulnerabilità?     
posta 02.04.2012 - 04:24
2
risposte

In che modo gli host condivisi proteggono siti diversi?

Ospito tutti i miei siti web da una singola VPN e sto per vendere un po 'di spazio limitato del mio Linode ad un amico per ospitare il loro nuovo blog. Sarà semplicemente un'altra voce in Apache e quindi una cartella dedicata a quel sito Web che...
posta 20.11.2011 - 15:30
1
risposta

Linux antivirus e file più grandi di 4 GB

Desidero scansionare file più grandi di 4 GB. Ad esempio i file video. Ho notato che molti software antivirus sono limitati a un massimo di 4 GB (ad esempio, ClamAV). Esiste un software antivirus che consente la scansione di file più g...
posta 03.12.2015 - 09:35
4
risposte

passa a Linux rimuove il virus informatico esistente

se si passa da un'installazione di Windows infetta da malware / spyware a un'installazione di Linux, le infezioni migrano a Linux se si trovano sul computer? (quando sei hackerato / infetto è il sistema operativo che è infetto o il disco rigido?...
posta 09.06.2013 - 22:05
5
risposte

Opzioni di montaggio sicuro + partizionamento su Ubuntu

Qual è la migliore soluzione per le opzioni di montaggio / partizionamento quando si dispone di e.g .: un'installazione minima di Ubuntu (11.04) per l'uso desktop? ad es .: put / tmp su una partizione diversa per dargli opzioni di montaggio come...
posta 30.05.2011 - 08:05
1
risposta

Come rimuovere i rootkit ssh? [duplicare]

Ho controllato il mio server linux con rkhunter, ho ricevuto i seguenti messaggi di avviso, ... [00:35:35] Found file '/usr/include/gpm2.h'. Possible rootkit: Trojaned SSH daemon [00:35:35] Found file '/etc/r...
posta 12.07.2013 - 09:27
3
risposte

Perché l'ID utente e l'ID di gruppo di ogni file corrispondono a un utente esistente?

Ho letto nella maggior parte delle guide di hardening per Linux, che dovresti controllare file e directory senza un utente valido o un gruppo valido. Quello che non riesco a trovare è come potrebbe essere usato per un attacco, o come questo po...
posta 20.08.2012 - 09:27
2
risposte

getlogin vulnerabile

Leggevo " Una tassonomia degli errori di codifica " e ho un dubbio sul punto citato in C / C ++ > > Abuso di API > > Spesso utilizzato in modo errato: autenticazione (getlogin). Non riesco a capire il vettore di attacco menzionato...
posta 15.03.2012 - 19:23
3
risposte

La radice di un sistema può accedere a dati non criptati quando si utilizza un doppio tunnel?

Mi collego a un sistema gateway DMZ (B) che non è protetto. Da questa macchina (B) posso collegarmi alla destinazione finale (C). A - > B - > C Ho creato un tunnel ssh da A a B e inoltro la porta 22 di C: ssh -L 2222:C:22 user@B...
posta 16.10.2012 - 18:35
2
risposte

È possibile il recupero del testo decrittografato con il dump della memoria con privilegio di root in Linux?

Supponiamo che Alice e Bob stiano comunicando tramite un canale sicuro e che entrambi utilizzino la chiave simmetrica algo (AES) per la crittografia / decrittografia. Lo scenario è come 1. Alice encrypt data M1 with secret key K and sends ci...
posta 22.06.2017 - 08:05