Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Est-il possible de déterminer les mots de passe des clés privées ajoutées ssh-agent? Je pense dans le sens de quelqu'un avec des privilèges root essayant de trouver ma phrase secrète après avoir ajouté la clé (donc je ne veux pas dire quelque chose comme le keylogging en tapant le mot …
Quelle serait la surcharge de lecture / écriture lors de l'utilisation de dm-crypt (LUKS) comme chiffrement complet du disque (y compris la partition racine) sur un bureau Linux (Ubuntu)? Je prévois de l'empiler comme ceci: LUKS> LVM> ext4 Le CPU utilisé sur le système serait un Core2 Duo 2.1 GHz …
Je dois installer un pare-feu sur mon serveur (donc sans X Server). C'est un lenny Debian. Si c'est possible, je veux éviter l'utilisation de iptables. Existe-t-il un moyen plus simple d'installer / configurer un pare-feu?
Je voudrais essayer quelques codes shell et je souhaite désactiver les protections Linux. Je sais que je pourrais compiler à l'aide de drapeaux, mais je sais qu'il existe un autre moyen de désactiver ces protections en général, je ne m'en souviens tout simplement pas. Pouvez-vous m'aider?
Lors de l'installation d'OpenBSD 5.1, j'ai eu la question: Do you expect to run the X Windows System? Quel changement l'installateur apporte-t-il à mon système si je dis «oui»? Je sais ce qu'est X Windows, mais je ne sais pas pourquoi l'installateur veut savoir si j'ai l'intention de l'utiliser. Est-ce …
Dans Network Manager, sous l'onglet Identité, je peux entrer un nom d'utilisateur et un mot de passe pour ma connexion OpenVPN. Je peux également saisir un mot de passe pour la "clé privée utilisateur". Les deux champs de mot de passe ont les options suivantes: Stockez le mot de passe …
Je ne suis pas très familier avec l'utilisation de yum pour installer des paquets. Dans une vie antérieure, j'utilisais apt. Actuellement, je regarde quelques instructions pour exécuter # yum install http://example.com/package.rpm qui, apparemment, s'abonnera à un référentiel particulier, à partir duquel d'autres packages peuvent être téléchargés. Est-ce une chose sûre …
Mon serveur de messagerie est dans une liste noire à l'origine de spams. J'ai reconfiguré le suffixe. Après cela, mes clients reçoivent cette erreur, ils ne peuvent pas envoyer d'e-mails. 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname Dans Mail.log: postfix/smtpd[9853]: NOQUEUE: reject: RCPT from unknown[xx.xx.xx.xx]: 404 4.5.2 <PLLAMNAZIFE>: …
ALL ALL=(ALL) NOPASSWD:ALLla ligne a été ajoutée automatiquement deux fois à la fin de mon /etc/sudoersfichier. Mon Linux a soudainement cessé de demander un mot de passe chaque fois que j'ai exécuté une commande sudo. Cela m'a fait enquêter sur le problème. Même après avoir exécuté sudo -kpour réinitialiser le …
Voulant jouer avec les trucs Trusted Platform Module , j'ai installé TrouSerS et essayé de démarrer tcsd, mais j'ai eu cette erreur: TCSD TDDL ERROR: Could not find a device to open! Cependant, mon noyau a plusieurs modules TPM chargés: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 …
J'ai souvent vu la règle -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTappliquée. Bien que je ne sois pas un expert, cette ligne particulière me concerne. Il est assez évident que la règle autorise tout le trafic à la seule exception que la connexion doit avoir été établie ou liée …
Selon cve.mitre.org , le noyau Linux avant 4.7 est vulnérable aux exploits TCP «hors chemin» La description net / ipv4 / tcp_input.c dans le noyau Linux avant 4.7 ne détermine pas correctement le taux de segments ACK de défi, ce qui facilite le piratage des sessions TCP par des attaquants …
Il y a quelques brèves discussions sur la ssh-agent -tfonctionnalité existante à [1], et il y avait un article remontant à 2001 sur debian-devel [2] souhaitant une fonctionnalité de timeout d'inactivité. Il y a une discussion similaire ici sur SE [3] pour le concours. Je dois me demander comment le …
Si je comprends bien, il est généralement considéré comme sûr de laisser quiconque fournir des informations qui seront stockées dans une variable environnementale. La vulnérabilité shellshock est un problème ici car elle signifie que le code à la fin d'une définition de fonction à l'intérieur d'une variable d'environnement sera exécuté …
En lisant le livre Hacking: The Art of Exploitation de Jon Erickson, j'essaie d'approximer l'adresse d'une variable d'environnement SHELLCODEpour exploiter un programme. Chaque fois que je cours getenv("SHELLCODE");pour obtenir l'emplacement, le résultat est complètement différent. Extrait de ma coque: > for i in $(seq 10); do ./a.out SHELLCODE; done SHELLCODE …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.