Domande con tag 'linux'

1
risposta

Quando si installa un nuovo repository software, è necessario controllare l'impronta digitale della chiave del repository?

Sto registrando un video sull'installazione di alcuni software da un repository di venditori. A un certo punto, scarica la chiave GPG per il repository remoto e controllo manualmente la sua impronta prima aggiungendo chiave e il nuovo reposito...
posta 24.08.2017 - 15:32
1
risposta

Consigli CIS - disabilitazione inoltro ip

Sto esaminando i consigli CIS per debian 8. In un test di conformità CIS che utilizza nessus, vedo che il test per disabilitare l'inoltro ip non è riuscito. Ma quando guardo il sistema, posso vedere che è in realtà disabilitato. $ cat /p...
posta 03.10.2016 - 14:02
1
risposta

Esiste un equivalente di Control Flow Guard per Linux?

Introdotto da Microsoft nelle ultime versioni di Windows e dei suoi compilatori, Control Flow Guard è un'utile difesa in profondità nella mitigazione degli exploit di programmazione orientata al rendimento. La mia domanda è, c'è qualche equiv...
posta 01.09.2016 - 15:31
2
risposte

Quali opzioni di sandboxing leggero ho su linux?

Che cosa posso usare per evitare di eseguire una VM completa che mi offre una sicurezza paragonabile? Forse, qualcosa come link ma non so quali sono le loro proprietà di sicurezza.     
posta 31.01.2017 - 16:16
1
risposta

Posso usare Qubes attraverso una VM senza comprometterne la sicurezza?

Come dice il titolo, l'utilizzo di Qubes attraverso una VM comprometterà in qualche modo i suoi aspetti di sicurezza? È "obbligatorio" installarlo correttamente (come in un ambiente dual-boot) o posso ottenere gli stessi risultati usando una VM?...
posta 12.11.2016 - 22:11
1
risposta

Come posso capire questo estratto, riguardante l'overflow dell'heap di base?

Sfortunatamente, non mi sembra di capire un concetto minore nel libro "Art of Exploitation", riguardante l'overflow dell'heap: una nuova shell di root viene aggiunta al file passwd. Da pagina 168 : However, the nature of this particular he...
posta 29.05.2016 - 16:52
1
risposta

Implicazioni sulla sicurezza dell'uso di SETCAP CAP_NET_RAW

Per aggirare il "problema" delle applicazioni che richiedono l'esecuzione dei privilegi di root, sto utilizzando: sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)" sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)" per pote...
posta 01.07.2016 - 22:41
1
risposta

I driver paravirtualizzati sono un rischio per la sicurezza?

Di seguito è riportata una copia della mia risposta che ho fornito in qualche altro thread ( Le VM in esecuzione all'interno delle macchine virtuali sarebbero un modo più sicuro per studiare virus, ecc. ) su un argomento di sicurezza della virtu...
posta 24.11.2014 - 09:19
1
risposta

Automatizza la firma del certificato in Linux

In una rete privata desidero automatizzare la firma per nuovi client / server. Qualcosa del genere: Viene creato un nuovo client (finestre mobili e così via) Il client crea una nuova chiave privata e un CSR Il client invia il CSR a un...
posta 02.11.2015 - 07:54
4
risposte

Un computer con più SO in diverse unità

Uso il mio personal computer sia per il lavoro di programmazione che per i giochi nel mio tempo libero (ea volte per i test di penetrazione) in tutti questi sistemi operativi.  Il problema è che non mi fido molto della sicurezza di Windows (che...
posta 15.04.2014 - 18:52