Articles of security

¿Cómo enumerar todos los puertos abiertos después de bloquear los puertos usando iptables?

Utilizo estos commands para bloquear todos los puertos y permitir solo algunos puertos específicos. iptables -F iptables -X iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -m conntrack –ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m conntrack –ctstate […]

¿Cómo agregar la key de security con el button en Debian?

Estoy intentando agregar una key de security con el button ( Fido U2F ) en Debian. Creo que el problema puede estar en el button debido a mi experiencia previa con dichos botones en los HDD de Transcend, donde no existe un buen soporte para tales botones en Linux. Mi objective de testing es Gmail […]

¿Cómo puedo ejecutar Java en un kernel de Arch Linux de grsec-hardend con paxd?

Tengo Arch Linux con el último kernel 4.9.x de Linux reforzado con grsec con paxd instalado. Pero debido a esto cuando trato de ejecutar Java, obtengo el siguiente error: Java HotSpot(TM) 64-Bit Server VM warning: INFO: os::commit_memory(0x0000035ea1000000, 2555904, 1) failed; error='Operation not permitted' (errno=1) # # There is insufficient memory for the Java Runtime Environment […]

Verifique si CVE-2016-10229 está arreglado en mi server XEN Debian Linux

Uso Debian jessie en un server Xen y ahora estoy preocupado por el problema CVE-2016-10229 : udp.c en el kernel de Linux anterior a 4.5 permite a los atacantes remotos ejecutar código arbitrario a través del tráfico UDP que desencadena un segundo cálculo inseguro de la sum de comprobación durante la ejecución de una llamada […]

¿Cómo se puede verificar la autenticidad de `getty` corriendo en Linux?

El unix haters handbook dice: /etc/getty, which asks for your username, and /bin/login, which asks for your pass- word, are no different from any other program. They are just programs. They happen to be programs that ask you for highly confidential and sensi- tive information to verify that you are who you claim to be, […]

luks – ¿hay authentication de 2 factores

¿Hay alguna forma de lograr la authentication de 2 factores con luks, de modo que si una key está comprometida, si la otra parte no está disponible, la información sigue siendo segura?

Certificados SSL ca-certificates.crt y ssl-cert-snakeoil.pem caducados, ¿qué hacer?

Entonces, una herramienta me acaba de decir que dos de mis certificates SSL caducaron, a saber: /etc/ssl/certs/ca-certificates.crt y /etc/ssl/certs/ssl-cert-snakeoil.pem. ¿Qué debo hacer para solucionar este problema? Eliminar esos certificates? ¿Si es así, cómo? Estoy usando Debian 9.1 con KDE.

¿Cómo saber que alguien está usando un Keylogger en la máquina que estoy usando?

HW / SW / los keyloggers están ahí. ¿Cómo averiguarlo? Ejemplo: compruebe regularmente el cable del keyboard, ya que podría haber registradores de pulsaciones HW: http://img.linuxfunder.com/malware/TeMwo.jpg ¿Pero qué pasa con otros keyloggers de HW o Keyloggers de software? [Usando un Linux, ej: Fedora o Ubuntu para OS!] – ¿Cómo rastrear software / soluciones de keylogger? […]

¿Es posible tener software de malware en Linux sin ejecutar aplicaciones que no sean de confianza?

Soy usuario de Linux y estoy pensando en sus vulnerabilidades al malware. ¿Puedo get malware si solo ejecuto aplicaciones confiables desde el repository de distro?

agregar miembros del grupo wheel, sudo access

En Fedora15, siguiendo esta wiki , agregué un usuario al grupo de ruedas, que ya está en el file de configuration de sudoer. pero todavía recibo un post de error de no-sudoer. ¿Debería nombrar específicamente a cada miembro de un grupo en un file sudoer para poder hacer sudo con ese usuario?