Hai pensato che codice che girl coi permissi gusti può sovvertire le decisioni
del
BIOS?
--
Gian Uberto Lauri
Messaggio inviato da un tablet
> On 15/dic/2013, at 08:55, Davide Prina wrote:
>
> On 15/12/2013 00:19, Gian Uberto Lauri wrote:
>
>>> On 14/dic/2013, at 21:53, Davide Prina wrote:
>
On 15/12/2013 00:19, Gian Uberto Lauri wrote:
On 14/dic/2013, at 21:53, Davide Prina wrote:
sul mio miniportatile personale ho disattivato l'audio e webcam (non possono
essere attivati via software dal sistema operativo: Debian), per far durare di
più la batteria. Quindi penso che anche alt
> On 14/dic/2013, at 11:05, piv...@riminilug.it wrote:
>
> Gian Uberto Lauri ha scritto:
>> 4 - periodicamente prova a lanciare - ad esempio - "sudo ls" e a
>>vedere se ottiene una richiesta di prompt, nel qual caso manda un
>>carattere di terminazione al sudo che ha lanciato e nasconde
> On 14/dic/2013, at 21:53, Davide Prina wrote:
>
>> On 14/12/2013 11:22, Gian Uberto Lauri wrote:
>>
On 13/dic/2013, at 21:17, Davide Prina wrote:
On 13/12/2013 11:54, Gian Uberto Lauri wrote:
>
il device audio (ci sono già
malaware che usano gli ultrasuoni per com
On 14/12/2013 11:05, piv...@riminilug.it wrote:
non mi smebra funzioni perché come dicevamo il processo deve essere
figlio della shell che esegue il comando sudo... o mi sono perso qualcosa?
probabilmente intendeva che la shell è l'attaccante mascherato... e
quindi può crearsi quanti figlio v
On 14/12/2013 11:22, Gian Uberto Lauri wrote:
On 13/dic/2013, at 21:17, Davide Prina wrote:
On 13/12/2013 11:54, Gian Uberto Lauri wrote:
il device audio (ci sono già
malaware che usano gli ultrasuoni per comunicare a breve raggio)
Il virus che usava lo speaker per infettare qualsiasi
Gian Uberto Lauri ha scritto:
4 - periodicamente prova a lanciare - ad esempio - "sudo ls" e a
vedere se ottiene una richiesta di prompt, nel qual caso manda un
carattere di terminazione al sudo che ha lanciato e nasconde
l'output all'utente; se invece si ha un risultato positivo gra
> On 13/dic/2013, at 21:17, Davide Prina wrote:
>
>> On 13/12/2013 11:54, Gian Uberto Lauri wrote:
>> Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
>> come le pennette USB e, perché no, il device audio (ci sono già
>> malaware che usano gli ultrasuoni per comunicare a br
On 13/12/2013 11:54, Gian Uberto Lauri wrote:
Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
come le pennette USB e, perché no, il device audio (ci sono già
malaware che usano gli ultrasuoni per comunicare a breve raggio)
colpendo indiscriminatamente tutte le macchine poss
Federico Di Gregorio writes:
> Il problema non è tanto sudo quanto il fatto di convincere un utente con
> permessi amministrativi ad eseguire il cavallo di troia come se fosse un
> comando normale.
Non è così difficile come credi tu.
> Il tuo esempio funziona anche con "su" (invece di sudo)
On 13/12/2013 14:19, Gian Uberto Lauri wrote:
> Piviul writes:
> > Gian Uberto Lauri scrisse in data 13/12/2013 11:54:
> > > Perché di default sudo fa il caching delle credenziali: con la
> > > configurazione di default, per alcuni minuti sudo non chiede
> > > nuovamente l'autenticazione (su -c
Piviul writes:
> Gian Uberto Lauri scrisse in data 13/12/2013 11:54:
> > Perché di default sudo fa il caching delle credenziali: con la
> > configurazione di default, per alcuni minuti sudo non chiede
> > nuovamente l'autenticazione (su -c non lo fa mai).
> sai che ho letto la tua mail 2 o 3 v
Gian Uberto Lauri scrisse in data 13/12/2013 11:54:
Perché di default sudo fa il caching delle credenziali: con la
configurazione di default, per alcuni minuti sudo non chiede
nuovamente l'autenticazione (su -c non lo fa mai).
sai che ho letto la tua mail 2 o 3 volte ma non sono riuscito a capire
Il 13 dicembre 2013 09:59, Piviul ha scritto:
> sa...@eng.it scrisse in data 12/12/2013 14:05:
>>
>> Usare un editor e /etc/groups pareva poco figo...
>
> l'ho sempre fatto andando a metter mano a /etc/group ma mi chiedevo: se
> esistono certi strumenti avrà un senso e sto cercando di usarli ed in
Piviul writes:
> sa...@eng.it scrisse in data 13/12/2013 10:42:
> > Lo so. Ma so pure che appena ci saranno in giro un numero sufficiente
> > di macchine Linux desktop da rendere la cosa remunerativa, qualcuno
> > scriverà un attacco _anche_ per questa caratteristica di sudo, a naso
> > all'in
Il 13 dicembre 2013 11:20, Piviul ha scritto:
> Sai che non ho capito perché dici che sudo è più pericoloso di un su -c? A
> me sembra che il problema principale sia che bisogna stare molto attenti ad
> eseguire programmi da root sia che essi siano eseguiti utilizzando sudo che
> utilizzando diret
sa...@eng.it scrisse in data 13/12/2013 10:42:
Lo so. Ma so pure che appena ci saranno in giro un numero sufficiente
di macchine Linux desktop da rendere la cosa remunerativa, qualcuno
scriverà un attacco _anche_ per questa caratteristica di sudo, a naso
all'interno di una di quelle azioni che pu
Piviul writes:
> sudo usermod -a -G dialout,cdrom,floppy,audio,video,plugdev,netdev
>
> molto più comodo che aprire il file etc no?
Forse. L'è che ho imparato a non aver bisogno di comandi speciali per
automatizzarmi la vita.
> > Peraltro:
> >
> > tenere root disabilitato e usare sudo co
sa...@eng.it scrisse in data 12/12/2013 14:05:
Usare un editor e /etc/groups pareva poco figo...
l'ho sempre fatto andando a metter mano a /etc/group ma mi chiedevo: se
esistono certi strumenti avrà un senso e sto cercando di usarli ed in
effetti mi è stato utile:
sudo usermod -a -G dialout,c
Piviul writes:
> Ciao a tutti, ho appena fatto una cagata: volevo aggiungere l'unico
> utente presente in una debian jessie appena installata al gruppo fuse e
> mi sono dimenticato il parametro -a di usermod così ora l'utente
> appartiene soltanto all'utente fuse...
Usare un editor e /etc/g
Ciao a tutti, ho appena fatto una cagata: volevo aggiungere l'unico
utente presente in una debian jessie appena installata al gruppo fuse e
mi sono dimenticato il parametro -a di usermod così ora l'utente
appartiene soltanto all'utente fuse...
Ora quindi volevo chiedere se gentilemente qualcun
21 matches
Mail list logo