Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Muda o hash da senha para o PBKDF2 no SO baseado no Debian

Estou procurando uma maneira de alterar o esquema de hash em meu sistema operacional baseado em Debian de sha512 para pbkdf2 . Pesquisar na internet não ajudou muito. O mais próximo que eu tenho é essa pergunta: Ativar suporte a Hash ba...
19.09.2014 / 15:40
0
respostas

Como usar um usuário separado com GUI no OpenBSD?

Um webbrowser é um ótimo vetor de ataque, já que as pessoas o usam para acessar a Internet "perigosa". Coisas muito ruins podem entrar na área de trabalho. Então, em geral, para um desktop, podemos fazer o seguinte: ter um usuário separado *,...
06.09.2014 / 10:45
0
respostas

Como posso me conectar a uma rede sem fio com SSID oculto usando o terminal? [fechadas]

Estou começando a aprender sobre o pentesting sem fio com o BackTrack e, enquanto aprendo como descobrir o SSID oculto, imaginei como poderia me conectar à rede sem fio depois que descobrisse o SSID. O livro que estou estudando não cobre esse tó...
25.11.2012 / 06:48
1
resposta

Boot-loader para inicializar uma partição criptografada [duplicada]

Estou procurando um gerenciador de inicialização que seja inteligente o suficiente para inicializar a partir de uma partição Criptografada. Eu quero colocar o kernel e initramfs / initrd em uma partição de inicialização criptografada. Eu...
23.08.2011 / 07:54
2
respostas

Visualização segura de um arquivo criptografado

Eu tenho um arquivo que é criptografado por gpg. Eu gostaria de ver o conteúdo do arquivo, mas não deixo nenhum traço da saída. Vamos dizer, por exemplo, que o arquivo criptografado tem algumas senhas, e eu não as quero flutuando na memória ou e...
26.12.2013 / 18:17
0
respostas

Por que obtenho uma impressão digital RSA diferente ao fazer multihopping usando o ProxyCommand?

Estou usando a configuração a seguir para conectar-se ao multihop ao host de destino ( gw2 e target têm minha chave pública armazenada no arquivo authorized_keys ; no netcat em todos os sistemas): Host gw1 HostName 255.255.255.1...
23.02.2012 / 11:44
2
respostas

Como posso desativar o / pseudo-sistema de arquivos em um ambiente Linux compartilhado?

É possível desabilitar o pseudo sistema de arquivos /proc para impedir que w , ps , top , etc. mostre o que outros usuários estão fazendo? Claro, eu ainda quero que "tudo mais" funcione corretamente. Existe uma maneira viável de fazer i...
26.02.2011 / 06:07
5
respostas

Como desabilito as permissões de cópia?

Podemos definir permissões, em uma caixa do Linux OU para um diretório específico (Scientific Linux no meu caso), que é possível ler arquivos, mas não pode copiar, mover ou excluí-los? Atualização: Meu cenário é:  Nós desenvolvemos um progr...
13.03.2013 / 13:53
8
respostas

Como dar uma permissão normal ao usuário para alterar a senha do root

Por favor, não pergunte porquê, mas é possível fazê-lo? p / s: Eu sei que não é uma coisa boa, vamos apenas dizer que alguém da alta gerência que é analfabeto de computador quer algum tipo de controle pelo servidor.     
23.08.2010 / 08:38
4
respostas

É possível “esconder” uma conta de / etc / passwd?

Um sistema Linux típico não apenas representa os usuários reais do sistema, mas também várias contas do sistema. Existe algum arquivo como /etc/passwd para daemons ou outros recursos onde uma conta pode ser definida? Ouvi dizer que é po...
05.05.2013 / 23:29