Articles of security de

¿Es malo seleccionar la opción recordarme en los buscadores de una máquina comprometida?

Estaba leyendo un artículo sobre cómo olfatear packages de networking . (por supuesto, solo para fines de conocimiento). Encontré estas líneas particulares. Por ejemplo, supongamos que estaba olfateando el tráfico en la networking, y ha iniciado session en Facebook y ha marcado la checkbox Recordarme en esta computadora. Eso indica a Facebook que te envíe […]

¿Cómo usar la interfaz de networking como usuario no root en Android?

Quiero comunicarme entre mi dispositivo Android y mi caja de Linux sobre IP a través del modo de interfaz de networking USB. He conectado mi dispositivo Android a mi caja de Linux y he puesto el dispositivo Android en el modo de interfaz de networking a través de algunos hacks de reflexión de Java. (No […]

Regla de IPTABLES para separar usuarios

Tengo un enrutador OpenWrt 10.03 [IP: 192.168.1.1], y tiene un grupo de serveres DHCP: 192.168.1.0/24 – los clientes lo están utilizando a través de connection inalámbrica / por cable. ¡De acuerdo! Aquí está el truco: necesito separar a los usuarios el uno del otro. Cómo debo hacerlo: mediante la regla de IPTABLES [/etc/firewall.user]. ¡De acuerdo! […]

¿Cómo oculto la información de inicio de session pasada a los progtwigs de línea de command para que no aparezca en la list de processs?

Tengo que ejecutar un progtwig que transfiere como opciones de command-line el nombre de usuario y la contraseña. ¿Hay alguna forma de ocultar el nombre de usuario y la contraseña para que no aparezcan en la input /proc de este process?

Cómo recuperar información sobre counts bloqueadas

¿Es posible recuperar información con respecto a las operaciones bloqueadas de Unix? Estoy interesado en ver información sobre la date y la hora en que se produjo el locking y de qué nombre de host (nombre de la computadora). Me gustaría ver algo similar al command who .

¿Es posible montar un file con diferentes propietarios / permissions?

He estado experimentando con la escalada de privilegios utilizando el command mount y me gustaría saber si es posible crear un file suid propiedad de root sin tener acceso a ningún dispositivo externo. es decir, estoy tratando de encontrar una forma de hacer una de las siguientes cosas: unir mount / bin / bash a […]

¿Cómo ejecuto un progtwig sin acceso a la networking?

Estoy creando un progtwig que roba información de algunos web services. Quiero probar cómo reactjs mi progtwig cuando no puede llegar al service web, como si el service web no funciona o si la computadora local no tiene acceso a Internet. Desconectar toda mi computadora de la networking cada vez que quiero ejecutar una testing […]

grupos de ruedas y permissions

Soy nuevo en muchas cosas Linux, así que esto podría ser algo básico. Estamos pensando en configurar un grupo de ruedas y eliminar permissions de la raíz. Ni siquiera estoy seguro de que eso sea posible. Estamos teniendo un problema de security con un ataque de fuerza bruta y queremos deshabilitar la raíz o eliminar […]

Demasiados puertos abiertos en Debian 8

El departamento de TI me ha otorgado 3 serveres virtuales con Debian 8 para mi área, que administraré (pero tienen algunas herramientas de supervisión). Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART Nmap scan report for 192.168.x.53 Host is up (0.0043s latency). Not shown: 983 closed ports PORT STATE SERVICE 1/tcp open tcpmux […]

Creando Túnel Encriptado Entre 2 Lans

Tengo 2 networkinges LAN y una de ellas está conectada a internet y necesito conectarlas. Normalmente, un solo cable cat6 es suficiente para la connection, sin embargo, este cable pasa por un panel de connection público que se encuentra en el sótano (accesible para muchas personas). Quiero conectar estas 2 networkinges y compartir la connection […]