Preguntas etiquetadas con security

El contenido relacionado con la seguridad informática, es decir, el contenido sobre políticas, mecanismos, etc. necesarios, asegúrese de que los datos no se filtren o corrompan y de que los servicios estén disponibles en todas las circunstancias.


1
Autenticación y autorización de D-Bus
Estoy tratando de configurar el acceso remoto a D-Bus, y no entiendo cómo funcionan (no) la autenticación y la autorización. Tengo un servidor D-Bus escuchando en un socket abstracto. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Corro dbus-monitora ver lo que está pasando. Mi caso de prueba es notify-send hello, que funciona cuando …

1
Vulnerabilidad de fantasmas (CVE-2015-0235)
¿La vulnerabilidad de Ghost requiere acceso (como ser un usuario conectado) al sistema operativo afectado en cuestión? ¿Alguien puede aclarar el "atacante remoto que puede hacer una llamada de aplicación"? Parece que solo encuentro pruebas para ejecutar en el sistema local directamente, pero no desde un host remoto. Toda la …



1
¿Se puede prevenir el consumo de entropía al inicio del programa?
Utilizo Knoppix (u otros Live CD / DVD) como un entorno seguro para crear valiosas claves criptográficas. Lamentablemente, la entropía es un recurso limitado en tales entornos. Acabo de notar que cada inicio de programa consume bastante entropía. Esto parece deberse a alguna característica de protección de la pila que …
13 linux  kernel  security 

1
programa propiedad de root con bit setuid en
Ping es un programa propiedad de root con el bit de identificación de usuario establecido. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Según tengo entendido, si un usuario ejecuta el proceso de ping, la identificación de usuario efectiva cambiará de la identificación de …

8
¿Cómo podemos limitar el impacto de las sondas ssh?
Mi servidor web es constantemente atacado por varias direcciones IP. Intentan cinco contraseñas y luego cambian la dirección IP. He realizado varios bloqueos, como usar ssh-keys y no permitir contraseñas, y no permitir el inicio de sesión raíz remoto. ¿Hay algo que pueda hacer para deshacerme de estos intentos de …
13 ssh  security 


4
Libros / Guías para asegurar un servidor [cerrado]
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 5 años . Tengo una idea de sitio web que quiero construir y …
13 security 


1
¿Cómo habilitar PID aleatorios en Linux?
Actualmente estoy comparando la implementación PID aleatoria en OpenBSD, FreeBSD y Linux desde la perspectiva de seguridad. En lo que respecta a OpenBSD y FreeBSD, mi trabajo está hecho. Sin embargo, aunque la respuesta aquí indica que PID aleatorio puede habilitarse en Linux solo gracias a una sysctlconfiguración, no pude …


7
vsftpd falla la autenticación de pam
Moviendo una configuración probada y verdadera de vsftpd a un nuevo servidor con Fedora 16, me encontré con un problema. Todo parece ir como debería, pero la autenticación del usuario falla. No puedo encontrar ninguna entrada en ningún registro que indique lo que sucedió. Aquí está el archivo de configuración …

4
¿Cómo "rompen" exactamente los sistemas Unix / Linux?
No, no estoy buscando convertirme en un cracker o algo así, sino que estoy tratando de descubrir el proceso (más desde una perspectiva de programación). Así que supongo (adivinar) que el objetivo principal de un cracker es obtener acceso de root para instalar cualquier software (o script) que haya escrito, …
13 linux  security 

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.