Domande con tag 'linux'

1
risposta

Bloccando tutto il traffico in entrata, accetterà comunque una risposta da una richiesta che ho avviato?

Sono un "principiante" quando si tratta di firewall, ma sto provando a lanciare alcune macchine che si collegheranno all'API di Grafici di Facebook. Voglio solo che queste macchine contattino Facebook e nient'altro. Con questo voglio dire, vogli...
posta 13.01.2016 - 00:01
2
risposte

I file di log della LAMP contengono talvolta informazioni sensibili?

Avrò un server web LAMP con CentOS e cPanel. Con questa configurazione, è possibile che qualsiasi file di registro del server, sia esso registri regolari o errori, contenga informazioni sensibili, come password o variabili url ( GET dati)?...
posta 07.08.2012 - 16:21
1
risposta

ASLR non sembra randomizzare la sezione di testo

Volevo fare alcuni test di base sull'ASLR di Linux, quindi ho scritto il seguente codice: #include <stdio.h> void funct(){ int a= 0; } void main(){ int b=0; printf("funct : %p\n", &funct); printf("var stack : %p\n",...
posta 13.10.2014 - 16:25
2
risposte

Stai utilizzando Chrome e Tor Browser allo stesso tempo sicuro?

Lo interrogo di recente perché mentre stavo usando Tor Browser, mentre nello stesso tempo il mio Google-Chrome è stato aperto, e ho fatto clic con il tasto destro del mouse su una parola per cercarlo in Disconect, quando la pagina è stata carica...
posta 12.12.2015 - 21:53
2
risposte

Quanto è probabile un'infezione con uno skype obsoleto su linux? [chiuso]

Oggi ho trovato un articolo su un hotfix di Skype e ho notato che il repository che utilizzo sul mio notebook linux: deb http://download.skype.com/linux/repos/debian/ stable non-free Non ha la nuova versione, ma molto vecchia. Ge...
posta 16.05.2012 - 14:48
3
risposte

TrueCrypt Affidabilità plausibile - Linux

Come ho capito, la negazione plausibile dà all'utente la possibilità di avere due password, una che fornisce autorità / estorsore e un'altra che potresti usare per te stesso e file che potresti non volere che vedano. Se qualcuno dovesse usare...
posta 25.08.2012 - 00:14
2
risposte

Ubuntu / Debian Va bene usare un account più sudicio come il mio principale su una workstation?

Questa domanda ti viene dal comune avviso di WindowsNT secondo cui "I", come amministratore del computer, deve accedere con un normale account utente non privilegiato per l'utilizzo quotidiano. Questo concetto ha un posto in Linux (in particolar...
posta 16.12.2014 - 19:29
2
risposte

Fuzzing di librerie condivise

Esistono strumenti in grado di confondere automaticamente le librerie condivise di Linux, automaticamente intendo rilevare la funzione esportata, determinare la firma della funzione e infine iniettare dati casuali? I framework come Sulley o P...
posta 28.02.2014 - 16:02
1
risposta

Malvagie cattive nella sala server [chiusa]

Sono ben consapevole del fatto che l'insicurezza fisica in linea di principio non significa sicurezza. Ma diciamo che possiedo un root server con crittografia completa del disco che è sbloccato / avviato tramite dropbear ssh. In che modo un uten...
posta 24.11.2013 - 19:10
1
risposta

Implementazione Linux add_interrupt_randomness - contributo di bassa entropia per cicli e jiffies?

Attualmente sto analizzando il processo di generazione entropica di un kernel Linux a 64 bit durante l'avvio del sistema (per scopi didattici). Il sistema è ospitato come / su una macchina virtuale (64 bit) (Xen domU). Per un'analisi approfondit...
posta 27.02.2018 - 09:05