Domande con tag 'unix'

3
risposte

Come reinstallare macOS Sierra dopo la formattazione di Ubuntu

Recentemente ho riscontrato un problema con il mio macOS Sierra che mi ha costretto a reinstallarlo. Comunque la connessione internet era pessima, quindi ho finito per installare Ubuntu 17 da USB. Ora ho riformattato il mio disco rigido e ho...
posta 09.08.2017 - 15:14
2
risposte

Come visualizzare le librerie Linux standard di OS X nel terminale?

Piattaforma: OS X: Yosemite 10.10.4; MacbookPro 15 "Retina (metà 2015). Sono nuovo di OS X, voglio esplorare il sistema operativo sottostante e soprattutto i componenti di Linux. Linux ha directory standard, come: /bin, /sbin, /home, /va...
posta 08.07.2015 - 17:24
7
risposte

Come posso proteggermi da questo tipo di abuso negli appunti?

Abuso di appunti dai siti web Molti siti Web utilizzano JavaScript o CSS per inserire o sostituire furtivamente il testo negli appunti dell'utente ogni volta che copiano informazioni dalla pagina. Per quanto ne so, questo è usato principalmen...
posta 18.07.2013 - 02:08
7
risposte

Come funziona l'hacking?

Sto specificatamente parlando di web server, con Unix in esecuzione. Sono sempre stato curioso di sapere come gli hacker ottengono il punto di ingresso. Voglio dire, non vedo come un hacker può hackerare nella pagina web quando l'unico metodo di...
posta 31.01.2012 - 19:31
6
risposte

Il permesso di esecuzione di Unix può essere facilmente aggirato. È superfluo, o qual è l'intenzione dietro di esso?

L'autorizzazione di lettura di unix è in realtà la stessa del permesso di esecuzione, quindi se ad es. un processo ha accesso in scrittura è anche in grado di eseguire lo stesso file. Questo può essere fatto abbastanza facilmente: prima quest...
posta 02.09.2014 - 01:28
7
risposte

Perché è necessario avere una password sicura su Unix?

Server SSH: autorizzo solo l'autenticazione della chiave pubblica. Software dannoso: se è in esecuzione come mio utente ha accesso ai miei dati e ad una connessione Internet, è già abbastanza brutto. Sì, l'accesso in su potrebbe peggiorare...
posta 29.01.2017 - 20:01
3
risposte

Il trasferimento di dati sensibili attraverso l'ambiente di processo è sicuro?

Recentemente ho cercato la possibilità di passare informazioni sensibili da un processo a un altro (all'avvio del processo) senza passare attraverso la riga di comando o senza utilizzare una voce del filesystem. Questo su Linux ma le domande si...
posta 22.07.2012 - 17:15
2
risposte

Mosh è ora raccomandato dagli esperti di sicurezza? (2014)

Mosh è in circolazione da un po 'di tempo. Sebbene sia affermato come "un sostituto di SSH" dai suoi autori, mosh in realtà dipende da ssh per fare l'autenticazione iniziale, dopo di che un'istanza del mosh binario è avviato sul server, la...
posta 20.02.2014 - 17:30
5
risposte

È possibile che un file non eseguibile e di sola lettura esegua codice dannoso?

Su un sistema POSIX, esiste la possibilità per un file che non è eseguibile e di sola lettura (ovvero con una modalità 444) per eseguire codice dannoso su una macchina? Se sì, puoi spiegare come farebbe così?     
posta 30.12.2015 - 02:10
3
risposte

Come posso garantire la crittografia dei dati sulla trasmissione Samba su sistemi * NIX?

Ho un sistema eterogeneo (sia MS che * nix) che comunica con CIFS / SMB. Come posso garantire una corretta crittografia dei dati a livello di applicazione?     
posta 23.11.2011 - 14:57