Domande con tag 'unix'

2
risposte

Problemi di sicurezza con un log di sola aggiunta in UNIX

Sto esaminando i documenti degli esami precedenti per un modulo sulla sicurezza che sto frequentando all'università e c'è una domanda a cui non posso dare una risposta eccellente. As a security manager in a bank you are asked to implemented...
posta 20.05.2012 - 23:49
1
risposta

Scritture di file non autorizzate su Linux

Supponiamo che il mio browser web o qualsiasi altra app connessa al web abbia un piccolo buco di sicurezza che non consentirà a un utente malintenzionato di eseguire il codice ma permetterà loro di scrivere una parte di testo in un file di testo...
posta 05.08.2015 - 18:30
1
risposta

S / Key in alternativa alle password UNIX

C'è un sistema di password chiamato S / Key che ho visto su Internet. Qualcuno può darmi una breve descrizione di S / Key e come funziona? Can S / Key può essere una soluzione alternativa al sistema di password UNIX? O c'è un'altra alternativa m...
posta 16.10.2013 - 19:16
2
risposte

Annota la password in chiaro scritta nella directory / tmp

Recentemente ho letto di Ansible e del modo in cui gestisce le password sudo. Più in particolare: When using become_user to a user other than root, the module arguments are briefly written into a random tempfile in /tmp. These are deleted i...
posta 09.04.2017 - 00:21
2
risposte

Crea listener netcat ed esegui reverse shell nello stesso script

Sto codificando un exploit in python che sfrutta una vulnerabilità di comando di iniezione per un CTF e mi chiedo come potrei avviare un listener netcat e quindi inviare il payload all'host remoto e una volta stabilita la connessione l'esecuzion...
posta 18.09.2013 - 16:37
5
risposte

Scopo della sicurezza di chiedere la password dell'amministratore per montare la partizione su Linux

Così ho diviso la mia unità portatile da 250 GB in 2 partizioni e qualche scambio. Sulla seconda partizione che è una partizione da 60GB per ext4 ho installato Fedora 17. Nell'altra partizione NTFS più grande ho Win XP e file che uso quando eseg...
posta 27.09.2012 - 08:27
1
risposta

Qual è un buon metodo per segnalare violazioni della sicurezza che vengono utilizzate per lo spam attivo?

Ho ricevuto una e-mail l'altro giorno che pretendeva di provenire da una banca di cui non avevo nemmeno sentito parlare, quindi ho deciso di curiosare. In alcune brevi indagini, sembra che qualcosa sia appena entrato nel sito di WordPress di pov...
posta 04.02.2012 - 04:53
3
risposte

Le variabili di ambiente sono immesse * direttamente * prima di un comando visibile ad altri utenti?

AGGIORNAMENTO: so che le variabili di ambiente sono generalmente sicure e conosco questa domanda . La mia domanda può essere vista dagli altri utenti se vengono inseriti come parte di un comando (stessa riga, senza punto e virgola), visto che l...
posta 28.09.2016 - 00:17
1
risposta

Vulnerabilità associate al server di streaming audio

Quali vulnerabilità dovrò affrontare durante l'utilizzo di un server come server di streaming audio? Per favore, spiega tutte le possibilità e tutte le cose da sapere. La prima cosa che mi ha fatto pensare alle vulnerabilità era che gli utent...
posta 03.09.2016 - 14:42
2
risposte

Come rintracciare e rimuovere il malware Mac che sta chiamando? [duplicare]

Little Snitch richiama periodicamente una finestra di dialogo che dice: Il terminale via nodo vuole accettare una connessione in entrata da X sulla porta 3000 (remoteware-cl). X sono IP diversi nell'Europa orientale. Una scansione comple...
posta 12.08.2015 - 17:43