Domande con tag 'unix'

2
risposte

Quale output può un programma, quando eseguito da una riga di comando, generare un comportamento che è una vulnerabilità sull'emulatore di terminale?

Leggendo questo post, intitolato " Risolto il problema con i nomi di file Unix / Linux / POSIX ", Mi sono imbattuto in una frase MOLTO interessante dell'autore, che dice: Oh, and don’t display filenames. Filenames could contain control char...
posta 01.11.2013 - 01:36
7
risposte

È sbagliato effettuare il login di root con SSH?

Ho sempre avuto l'impressione che con unix, non dovresti mai accedere come root . Ora ho iniziato a utilizzare i server privati virtuali all'indirizzo DigitalOcean e alcuni consigli è utilizzare le chiavi SSH per accedere come root. Q...
posta 06.09.2014 - 10:41
2
risposte

'exploit basato su rsync -K'

Nella descrizione del flag -K ( --keep-dirlinks ), la pagina man di rsync fornisce questo avviso (il mio accento): One note of caution: if you use --keep-dirlinks, you must trust all the symlinks in the copy! If it is possib...
posta 15.03.2017 - 01:23
1
risposta

Perché la root deve essere la prima voce in / etc / passwd?

Le policy di sicurezza a volte richiedono che root sia la prima voce nel file / etc / passwd. C'è una ragione valida per richiedere questo, o è solo convenzionale farlo poiché l'account di root è il primo creato? Capisco che alcuni posti util...
posta 07.08.2015 - 20:45
2
risposte

Dove posso "nascondere" le uova di Pasqua per gli studenti che stanno imparando sulla sicurezza di Linux?

Ritengo che questo non sia il posto migliore per chiederlo (poiché non esiste una risposta giusta), ma non riesco a pensare a un posto migliore. Se hai una raccomandazione migliore, potresti raccomandarla e posso spostare la domanda anziché chiu...
posta 04.09.2014 - 22:16
2
risposte

Come un malware esegue il payload remoto

Supponiamo che sia stato installato un malware (su una piattaforma basata su UNIX) con alcuni trucchi di ingegneria sociale. Il codice originale installato può essere benigno, ma l'unica attività dannosa è che il malware si connette a un server...
posta 01.10.2012 - 16:08
2
risposte

Come viene richiesta la password per proteggermi dal rovinare il mio computer?

Sui sistemi basati su Unix, spesso mi viene richiesto di inserire la mia password prima di installare o eseguire un programma. Perché mi protegge? Se gestisco un chiosco, capisco che una password potrebbe impedire a qualcun altro di fare...
posta 21.11.2010 - 01:35
3
risposte

I browser potrebbero migliorare la sicurezza delle password memorizzate usando setuid?

Sui sistemi Unix-esque, Mozilla Firefox memorizza le preferenze degli utenti, la cronologia web e le password memorizzate in un insieme di file che sono leggibili e scrivibili da quel particolare utente. Questo ha senso: quando l'utente bob...
posta 09.09.2012 - 15:53
2
risposte

Puoi descrivere uno scenario di vita reale sfruttando bit appiccicosi?

I bit sticky sono menzionati in ogni libro di sicurezza UNIX, ma non sono riuscito a trovare nessuno che descriva lo sfruttamento di Sticky Bit impostato su un file. Puoi?     
posta 21.11.2011 - 19:09
3
risposte

Rendere i file passwd / shadow più sicuri

I file passwd / shadow in un sistema operativo unix contengono informazioni sensibili come la password di un utente. Inoltre, questi file non sono necessariamente protetti: con un live CD possiamo accedere a quei file sul disco rigido e potenzia...
posta 03.01.2012 - 19:39