“Setuid” significa “atribuye la ID del usuario en su ejecución”. Si setuid está activado en un archivo, el usuario que arranque el archivo ejecutable tendrá los permisos sobre el individuo o grupo que posee dicho archivo. Si nos interesa saber si un programa de nuestro sistema o servidor UNIX/Linux tiene setuid activado, tendremos que usar el comando ls -l.
Veremos que todos los programas con setuid aparecerán con una S o s en la columna indicadora de los permisos. Haz una prueba y escribe lo siguiente en la terminal ls -l /usr/bin/passwd Otendrás un resultado similar a este -rwsr-xr-x 1 root root 42856 2009-07-31 1929 /usr/bin/passwd Como puedes ver, esta línea nos indica que el archivo “passwd” tiene activados los permisos de tipo setuid, ya que en el código de permisos “-rwsr” podemos distinguir la s de setuid.
Así de sencillo, mañana veremos cómo listar todos los programas de nuestro sistema que tienen permisos setuid, y también veremos los fallos de seguridad de estos permisos. Vía
La nueva sede de ESED en Miami responde a la creciente demanda de ciberseguridad en EE.UU.
Los transformadores de placa de circuito impreso (PCB) son circuitos compuestos por conductores ubicados en una estructura mecánica. Aquí te explicamos su funcionamiento.