Domande con tag 'linux'

2
risposte

Che aspetto ha una scansione delle porte predefinita? Sto cercando di eseguire una scansione delle porte predefinita senza impostare gli ID sulla mia rete di test

Qual è l'opzione migliore da utilizzare per una scansione delle porte predefinita di un server sulla mia rete di test senza impostare gli id utilizzando nmap. -f non è un interruttore che sto volendo usare.     
posta 27.10.2018 - 04:03
1
risposta

esiste un modo poco dettagliato per registrare ogni nuovo file creato su un host Linux?

Conosco inotify , ma temo che utilizzi troppe risorse. C'è un modo migliore per monitorare un sistema abbastanza statico (come un host web) per la creazione di file nuovi e inattesi?     
posta 27.11.2018 - 21:44
2
risposte

Autorizzazioni per il file di configurazione per il programma eseguito come root che deve essere modificabile da SFTP

Uno script di shell ( myscript ) verrà eseguito come root, in base a cron . Legge gli indirizzi IP da un file di configurazione e aggiorna iptables per autorizzare tali IP per le connessioni in entrata. myscript utilizza un'...
posta 20.01.2018 - 05:09
2
risposte

Nascondi il segreto del database nell'applicazione Java offline senza le credenziali dell'utente

Ho cercato tutta la settimana scorsa per qualsiasi soluzione, ma non sono riuscito a trovare una risposta adeguata e spero che qualcuno di voi possa aiutarmi. Ho un'applicazione desktop Java che utilizza un database H2 locale (modalità embedd...
posta 22.01.2018 - 18:11
1
risposta

Quanto è dannosa oggi una vulnerabilità legata alla dereferenziazione del puntatore NULL?

Recentemente ho letto delle implicazioni delle dereferenze con il puntatore NULL nel codice del kernel (spesso LKM / moduli), privilegiando i privilegi per root tramite mmap() ing la pagina NULL e poi memcpy() un po 'di shellcode che c...
posta 25.01.2018 - 14:09
1
risposta

Conseguenze dell'uso di argomenti -s e -d in iptables

Stiamo studiando iptables per un corso sulla sicurezza dei sistemi informatici. Siamo confusi su cosa succede quando gli argomenti -s e -d sono entrambi utilizzati nella stessa regola, come ad esempio: iptables -A OUTPUT -s 10.7.53.2...
posta 11.11.2012 - 16:01
1
risposta

in che modo l'attacco di fusione ha interrotto KASLR in 128 passaggi per una macchina di destinazione con 8 GB di RAM con randomizzazione a 40 bit su una macchina a 64 bit?

Nel documento ufficiale del crollo gli autori hanno rotto il KASLR con 128 passaggi in peggio. Impossibile capire come sono arrivati a quel numero Carta per riferimento     
posta 30.01.2018 - 20:38
2
risposte

Elenco di controllo NSA RHEL5

La NSA ha elaborato la "Guida alla Congregazione sicura di Red Hat Enterprise Linux 5 "( link ) Ho letto questa guida e è una notizia incredibile. La mia domanda è: c'è un programma là fuori che puoi eseguire sul tuo server e può dirti su quali...
posta 11.04.2012 - 04:04
2
risposte

up2date strumenti per controllo sicurezza linux / centos

Sto configurando un nuovo server CentOS 6 e sto esaminando alcuni strumenti di controllo della sicurezza per convalidare la mia configurazione e per evidenziare punti deboli nel server. Ci sono un sacco di strumenti non aggiornati up2date s...
posta 11.03.2012 - 16:46
3
risposte

Cosa è stato fatto per ottenere un elenco di account di directory home?

Oggi alcuni siti sono stati deturpati nel nostro VPS WHM / cpanel. Capisco che la causa comune di questo è obsoleto script / plug-in / ecc. Tuttavia, mentre stavo controllando il file manager di uno degli account, ho visto un .txt contenente un...
posta 02.08.2012 - 10:16