Articles of security de

¿Cómo protejo mi sistema contra el exploit TCP fuera de ruta en Linux?

Según cve.mitre.org , el kernel de Linux anterior a 4.7 es vulnerable a exploits TCP "Off-path" Descripción net / ipv4 / tcp_input.c en el kernel de Linux antes de 4.7 no determina adecuadamente la velocidad de los segmentos ACK de desafío, lo que hace que sea más fácil para los atacantes man-in-the-middle secuestrar sesiones TCP […]

Cómo reconocer packages dañinos de AUR

¿Cómo puedo saber si un package que está instalado a través de yaourt en arch Linux puede dañar mi PC? Leí en la wiki que debería verificar cada installation que hago con yourt. Pero, ¿qué es exactamente lo que tengo que comprobar y cómo puedo reconocer los packages maliciosos?

Actualizaciones automáticas de security en el server de compression Debian

Para un server de producción Debian squeeze, ¿cuáles son las mejores prácticas o recomendaciones para manejar las actualizaciones de security? He visto varios artículos sobre cron-apt , apticron , unattended-updates , apt cron jobs, etc. que descargan y / o instalan actualizaciones de security a medida que se publican. Parece que hay dos filosofías sobre […]

¿Hay alguna GUI para Linux que no use X11?

¿Hay alguna GUI para Linux que no use X11? Como X tiene muy poca security: O por ejemplo: Ubuntu, Fedora, ¿qué más hay? Objetivo: tener un entorno de escritorio sin X. ¿Cuáles son las soluciones? (por ejemplo: mira Flash con Google Chrome, edita documentos con LibreOffice, etc., sin usar browseres web basados ​​en text) Tal […]

¿Está mal vincular / dev / random a / dev / urandom en Linux?

Actualmente estoy probando gpg –genkey en una máquina virtual Linux. Desafortunadamente, este software parece depender de /dev/random para recostackr entropía y educadamente le pide al usuario que manualmente escriba pantallas tras pantallas de input criptográficamente aleatoria para que eventualmente termine generando una key, y no he encontrado ningún command- parámetro de línea para indicarle que […]

El bloque Fail2ban con IPtables no funciona en Debian Lenny.

Recientemente decidí hacer un poco de mantenimiento de security. Vi mis loggings, y hubo algunos bashs contra mi server SSH. Al principio, alejé el puerto SSH del valor pnetworkingeterminado 22. Después de eso, leí algo sobre Fail2ban , BlockHosts y DenyHosts . Eché un vistazo al primero: es simple de configurar, todo es comprensible; pero […]

¿Cómo escondo / anonimizo / defiendo una computadora cuando estoy en networkinges hostiles?

Me conecto a muchas networkinges abiertas cuando estoy revoloteando. Soy bastante cuidadoso con mi VPN a casa para cualquier cosa importante, pero ese no es realmente mi alboroto. La computadora portátil ejecuta varios services (nfs, server http devol, samba, avahi). No solo no quiero que las personas en networkinges abiertas se conecten a estos services, […]

Verificar el tráfico de networking saliente

En Ubuntu, ¿cómo puedo verificar qué información se envía a través de la connection de networking, qué progtwigs lo están haciendo y a qué sitios se está conectando mi computadora? No estoy paranoico sobre la security, pero ¿quién sabe?

¿Cómo es que la gente "descifra" los sistemas Unix / Linux?

No estoy buscando convertirme en una galleta o algo así, pero estoy tratando de descubrir el process (más desde una perspectiva de progtwigción). Así que estoy asumiendo (adivinando) que el objective principal de un cracker es get acceso de root para instalar cualquier software (o script) que haya escrito, ¿verdad? o tal vez instalando su […]

¿Por qué necesitamos un firewall si no hay progtwigs en ejecución en sus puertos?

Cuando trato de telnet a un puerto en un server, y si no hay ningún progtwig escuchando en ese puerto, telnet muere con un error "No se puede conectar …". Entiendo que. Pero, ¿por qué necesitamos un firewall si no hay ningún progtwig escuchando en ningún puerto?