Domande con tag 'virtualization'

1
risposta

Come consentire agli utenti di eseguire in modo sicuro codice JVM arbitrario su un server?

Sto pianificando un servizio che richiederà agli utenti di eseguire codice JVM arbitrario su un server. Sto pianificando di sandbox il codice, ma so che la JVM ha tradizionalmente avuto buchi di sicurezza, motivo per cui voglio esplorare altre s...
posta 17.03.2014 - 15:54
4
risposte

Sostituzione per DVL (Damn Vulnerable Linux)? [chiuso]

Recentemente ho visto che DVL (Damn Vulnerable Linux) è diventato inattivo. La mia prima domanda è che cosa è successo a causare loro di smettere di rilasciarlo? In secondo luogo, ho trovato alcuni riferimenti ad altri ambienti di test, ma ero...
posta 07.08.2014 - 20:31
8
risposte

Quanto è anonima la mia configurazione?

Io e il mio amico stiamo provando a fare la configurazione più anonima per un computer per fare cose su Internet senza che si conosca la posizione da cui proviene. La nostra configurazione è la seguente: Una macchina Windows, con linux in...
posta 14.12.2011 - 01:40
4
risposte

Come rilevare gli host in esecuzione su macchine virtuali con nmap?

Devo determinare se una determinata subnet ha host virtuali. Ci sono idee su quali switch usare?     
posta 02.04.2011 - 16:47
2
risposte

Per quanto tempo ri-seminare / dev / urandom in una macchina virtuale?

Ho letto molto sulla distinzione tra /dev/random e /dev/urandom . Capisco che il consiglio prevalente è di usare /dev/urandom . La spiegazione - che 256 bit di casualità "corretta" sono tutto ciò che serve per quasi tutte le applica...
posta 15.03.2016 - 14:05
2
risposte

Quando i dischi condivisi "perdono" i dati su altre macchine virtuali e in che modo viene mitigato?

Ispirato da questa risposta , vorrei sapere quali sono le comuni minacce e tecniche di mitigazione utilizzate per prevenire una VM da perdite di dati a un altro tramite l'infrastruttura di storage condiviso. Possibili scenari vulnerabili inc...
posta 22.05.2015 - 17:42
3
risposte

Gli ambienti virtualizzati sono vulnerabili all'attacco di Row Hammer?

Row Hammer è un exploit che si affida ai difetti della RAM per ottenere un accesso illimitato al contenuto della RAM, consentendo di leggere / scrivere memoria altrimenti protetta e ottenere privilegi più elevati sul sistema. Per funzionare...
posta 22.06.2016 - 11:58
1
risposta

Perché EC2 non è vulnerabile a VENOM?

Ho visto il advisory che afferma che le istanze EC2 non sono vulnerabili a VENOM La mia comprensione è che EC2 gira su Xen e che VENOM influenza XEN. Qualcuno può spiegare perché EC2 non è vulnerabile? Rimuovono l'emulazione dell'unità...
posta 13.05.2015 - 22:35
3
risposte

Un rootkit hypervisor può abilitare la virtualizzazione assistita dall'hardware quando è stato disabilitato dal BIOS?

Recentemente ho letto Un'introduzione all'hardware- Rootkit per HVM (Assisted Virtual Machine) (PDF) e non era del tutto chiaro sulle condizioni in cui il rootkit dell'hypervisor può avviare la virtualizzazione. Se la virtualizzazione è abilit...
posta 01.06.2012 - 22:49
3
risposte

Le macchine virtuali devono essere riparate per fusione e spettro?

In Meltdown and Virtual Machines è stato chiarito che almeno Spect funziona incrociando VM . Questo ovviamente significa che l'Hypervisor deve essere corretto, ma Il sistema operativo della VM dovrebbe essere riparato? Non essendo vere C...
posta 06.01.2018 - 05:21