I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
È possibile determinare le passphrase delle chiavi private aggiunte ssh-agent? Sto pensando a qualcuno con i privilegi di root che cercano di scoprire la mia passphrase dopo aver aggiunto la chiave (quindi non intendo qualcosa di simile al keylogging durante la digitazione della password).
Quale sarebbe l'overhead di lettura / scrittura quando si utilizza dm-crypt (LUKS) come crittografia completa del disco (inclusa la partizione di root) su un desktop Linux (Ubuntu)? Ho intenzione di impilarlo in questo modo: LUKS> LVM> ext4 La CPU in uso sul sistema sarebbe un Core2 Duo 2.1 GHz con …
Devo installare un firewall sul mio server (quindi senza X Server). È un debian lenny. Se è possibile, voglio evitare l'uso di iptables. Esiste un modo più semplice per installare / configurare un firewall?
Vorrei provare alcuni codici shell e desidero disabilitare le protezioni di Linux. So che potrei compilare usando le bandiere ma so che esiste un altro modo per disabilitare queste protezioni in generale che non ricordo. Mi potete aiutare?
Durante l'installazione di OpenBSD 5.1, ho ricevuto la domanda: Do you expect to run the X Windows System? Che modifica fa il programma di installazione sul mio sistema se dico "sì"? So cos'è X Windows, ma non so perché il programma di installazione voglia sapere se intendo utilizzarlo. Abilita / …
In Network Manager, nella scheda Identità, posso inserire un nome utente e una password per la mia connessione OpenVPN. Posso anche inserire una password per la "Chiave privata utente". Entrambi i campi password hanno le seguenti opzioni: Memorizza la password solo per questo utente Memorizza la password per tutti gli …
Non ho molta familiarità con l'utilizzo di yum per installare i pacchetti. In una vita precedente ho usato apt. Attualmente, sto cercando alcune istruzioni per l'esecuzione # yum install http://example.com/package.rpm che apparentemente si abbonerà a un particolare repository, dal quale è possibile scaricare ulteriori pacchetti. È una cosa sicura da …
Il mio server di posta è in qualche lista nera causa di spam. Ho riconfigurato postfix. Spesso i miei clienti ottengono questo errore e non possono inviare e-mail. 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname In Mail.log: postfix/smtpd[9853]: NOQUEUE: reject: RCPT from unknown[xx.xx.xx.xx]: 404 4.5.2 <PLLAMNAZIFE>: Helo command …
ALL ALL=(ALL) NOPASSWD:ALLla riga è stata aggiunta automaticamente due volte alla fine del mio /etc/sudoersfile. Il mio Linux improvvisamente ha smesso di chiedere una password ogni volta che ho eseguito un comando sudo. Questo mi ha fatto indagare sul problema. Anche dopo l'esecuzione sudo -kper reimpostare il tempo di tolleranza …
Volendo giocare con roba Trusted Platform Module , ho installato TrouSerS e ho provato ad avviarlo tcsd, ma ho riscontrato questo errore: TCSD TDDL ERROR: Could not find a device to open! Tuttavia, nel mio kernel sono caricati più moduli TPM: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis …
Ho visto spesso -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTapplicare la regola . Anche se non sono un esperto, quella particolare linea mi riguarda. È abbastanza ovvio che la regola consente tutto il traffico con la sola eccezione che la connessione deve essere stata stabilita o correlata a una …
Secondo cve.mitre.org , il kernel Linux prima della 4.7 è vulnerabile agli exploit TCP "Off-path" Descrizione net / ipv4 / tcp_input.c nel kernel di Linux prima della 4.7 non determina correttamente la percentuale di segmenti ACK di sfida, il che rende più facile per gli aggressori man-in-the-middle dirottare le sessioni …
Ci sono alcune brevi discussioni sulla ssh-agent -tfunzione esistente in [1], e c'è stato un post nel 2001 su debian-devel [2] che desiderava una funzione di timeout di inattività. C'è una discussione simile qui su SE [3] per spettacolo. Devo chiedermi come il resto del pianeta sta proteggendo le chiavi …
A quanto mi risulta, generalmente è considerato sicuro consentire a chiunque di fornire informazioni che verranno archiviate in una variabile ambientale. La vulnerabilità di shellshock è un problema qui perché significa che il codice alla fine della definizione di una funzione all'interno di una variabile ambientale verrà eseguito all'avvio di …
Leggendo il libro Hacking: The Art of Exploitation di Jon Erickson, sto cercando di approssimare l'indirizzo di una variabile d'ambiente SHELLCODEper sfruttare un programma. Ogni volta che corro getenv("SHELLCODE");per ottenere la posizione, il risultato è completamente diverso. Estratto dalla mia conchiglia: > for i in $(seq 10); do ./a.out SHELLCODE; …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.