Domande con tag 'linux'

1
risposta

Come deve essere configurato IPSec per fornire una protezione almeno equivalente alla mia attuale configurazione Stunnel?

In una rete privata (come in uno spazio di indirizzi IP privato) presso un provider cloud, altri clienti hanno accesso alla stessa rete privata. Ho assicurato la comunicazione tra molti host e servizi con TLS fornito da Stunnel. Sfondo: confi...
posta 09.02.2014 - 23:46
1
risposta

Cosa posso fare per separare il modo migliore dagli utenti se sono autorizzati a eseguire il loro codice ruby (python)

Ho il server Ubuntu 12.04 su VDS e consento agli utenti di eseguire le proprie applicazioni Rails per conto dei propri account. Ciò significa: Possono usare qualsiasi shell che desiderano Possono caricare ciò che desiderano, ad es. .so lib...
posta 15.06.2012 - 07:52
1
risposta

E la vulnerabilità di AD2P?

Il mio obiettivo è creare un semplice citofono a una via utilizzando B Speech TX2 e B Speech RX2 , un convertitore Audio2Bluetooth e Bluetooth2Audio. La mia domanda è: quanto è sicuro l'audio (nel mio caso vocale) trasmesso via AD2P usando...
posta 20.05.2013 - 21:29
0
risposte

Autenticazione tramite SysRq

L'idea generale qui è la possibilità di aggiungere "richieste di autorizzazione" simili a UAC di Windows a un sistema Linux, progettato in modo tale da non poter essere aggirato nel software. Dare il consenso dovrebbe essere fattibile solo se si...
posta 06.02.2018 - 04:57
0
risposte

Sovrascrittura EIP L'exploit non funziona

Sto scrivendo un exploit per un binario x86 su Linux e sto imparando lo sfruttamento. Il binario non ha protezioni e lo stack è anche eseguibile. Ha un overflow del buffer quando usa la funzione memcpy () e sono in grado di controllare con...
posta 26.10.2018 - 18:27
1
risposta

Meltdown e Spectre riguardanti Firewall e Sandboxing [duplicato]

Non capisco profondamente Meltdown e Spectre - tutto quello che so è che sono fondamentalmente vulnerabilità simili a keylogging all'interno della CPU, che aggirano qualsiasi argomento del livello applicativo; correggimi se sbaglio. Voglio...
posta 01.04.2018 - 17:10
0
risposte

La differenza tra un elf caricato e libc è un valore costante?

Facendo lo sfruttamento binario e studiando il caso in cui l'ASLR è abilitato, ho notato che potevo fare un exploit affidabile perdendo un indirizzo di una funzione nel binario e trovando l'indirizzo del sistema in libc aggiungendo un offset cos...
posta 12.03.2018 - 19:43
0
risposte

Qual è l'approccio generale per creare SSH conforme a FIPS?

Tieni presente che non ho nessun background di sicurezza informatica , ma che sono stato incaricato dalla mia azienda di rendere certe applicazioni conformi alla nostra piattaforma FIPS. Da quello che ho discusso con i miei colleghi, la nost...
posta 27.02.2018 - 01:18
1
risposta

Come inoltrare un utente FTP specifico a un Honeypot?

Quello che sto cercando di fare è inoltrare un utente FTP specifico a un Honeypot, perché il server principale è per l'hosting condiviso e c'è molto traffico e non voglio spendere tutte le risorse nel monitoraggio utenti che non desidero. Esi...
posta 10.09.2012 - 17:18
2
risposte

Rimozione sicura di un file chiave PGP scaduto

dato che è possibile recuperare un file cancellato mi chiedo come si possa rimuovere in modo sicuro un file chiave PGP (con gli strumenti della riga di comando di linux) in modo che sia impossibile recuperarlo. Forse qualche comando dd? Ho cerca...
posta 12.12.2012 - 10:58