Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Arquivo nomeado aleatório no diretório inicial, possivelmente hackeado?

Estou executando o Fedora 20 e hoje encontrei um arquivo que parece altamente suspeito em meu diretório pessoal. O nome do arquivo parece ser uma string codificada em base64, mas não decodifica nada significativo: n5LJFcZz+8slfpALAFzHk8msAh9v...
23.07.2014 / 17:04
0
respostas

Que informações são enviadas do cliente para o servidor quando uma conexão SSH é estabelecida?

Então, digamos que eu esteja na máquina A e conecte à máquina B, e a partir daí eu me conecto à máquina C (com três nomes de usuários diferentes). Então as conexões SSH são: A (john) --> B (eli) --> C(bill) john@A ~ $ ssh eli@B eli@B...
21.05.2014 / 15:09
0
respostas

Problema do modo de monitoração sem fio Intel Advanced-N 6235

Até onde eu sei, os drivers iwlwifi (e essa placa sem fio específica) suportam o modo monitor. O único requisito é instalar o driver mais recente do link (nesse caso, iwlwifi-6000g2b -ucode-18.168.6.1 fará o truque). O cenário é o seguint...
01.12.2013 / 21:03
0
respostas

Escrevendo para Endereços de Memória Arbitrária [closed]

Estou lendo "Art of Exploitation 2nd Ed". e eu tenho uma pergunta sobre uma seção sobre ataques de string de formato. Programa alvo Abaixo do código ( fmt_vuln.c ) é um programa de destino. #include <stdio.h> #include <stdlib...
14.11.2013 / 03:27
1
resposta

Problema de segurança do GlassFish / Tomcat entre usuários do domínio no servidor linux (problema docroot alternativo)

Vamos supor que damos a diferentes usuários (clientes) diferentes domínios (um domínio para um usuário) em nosso servidor de aplicativos glassfish para seu trabalho. Este glassfish trabalha no servidor centos 6. Cada usuário tem sua pasta de usu...
01.11.2013 / 17:30
1
resposta

Como é decidido qual certificado de uma Autoridade de Certificação será usado em uma cadeia de certificados do sistema [fechado]

Estou procurando o conhecimento de PKI (Infra-estrutura de Chave Pública) e particularmente na lista de cadeias de certificação interna do sistema operacional. É claro que no Windows a empresa decide qual certificado será embutido, mas e o si...
05.02.2014 / 09:31
0
respostas

Como proteger o Apache / MySql / PHPMyAdmin contra ataques de força bruta / dicionário? (Fail2ban?)

Estou desejando executar um servidor publicamente acessível para hospedagem na web. Estou interessado em impedir ataques de força bruta feitos contra o PHPMyAdmin ou qualquer outra forma de processo de autenticação que eu possa incluir no site....
05.12.2013 / 15:03
0
respostas

Ubuntu: configuração do dispositivo fantoche f5: partição '' não existe

Essa é uma pergunta do Puppet que eu publiquei nos fóruns do PuppetLabs sem resposta. Também estou postando aqui porque espero que, com um público mais amplo, eu encontre alguém com conhecimento sobre a configuração Puppet dos dispositivos f5....
08.07.2013 / 00:45
2
respostas

Compreendendo o getlogin ()

Eu acho que a iteração anterior desta questão foi um pouco como uma bomba de perguntas, de modo que possam ter desviado as pessoas para ele (a ponto de quase ser sinalizado para remoção), então vou começar uma nova que espero que as pessoas po...
04.06.2013 / 18:24
0
respostas

Negar / permitir o acesso de um usuário a uma porta dinamicamente

Eu me deparei com esse pequeno dilema tecnológico ontem, e sei que existe uma solução para isso (os revendedores do IRC BNC já implementaram isso). No entanto, os detalhes exatos e a implementação me iludem, e é isso que eu gostaria de descobrir...
30.01.2013 / 11:47