Preguntas con etiqueta 'file-system'

5
respuestas

¿Cómo ejecuto un archivo .exe desconocido sin estar en riesgo [duplicado]

Me gustaría saber si hay alguna forma de ejecutar un archivo ejecutable absolutamente desconocido sin ser hackeado, incluso si el archivo contiene una gran cantidad de código malicioso. ¿Hay algún programa en el que pueda ejecutarlo sin correr...
hecha 08.09.2016 - 16:15
3
respuestas

¿Cómo saben los infectores de archivos polimórficos / metamórficos / autocifrados / auto-encriptados si han infectado un archivo o no?

Si un virus se vuelve a escribir para cada infección, ¿cómo sabría si ha infectado un archivo o no? Si sigue infectando el mismo archivo pronto, toda la estructura del archivo estará dañada. Por ejemplo, ¿cómo Sality saber si ha infectado un a...
hecha 29.06.2012 - 21:27
5
respuestas

¿Se está ejecutando una herramienta de borrado después de una instalación del sistema operativo suficiente para garantizar que no se puedan recuperar datos de la instalación anterior?

¿Qué tan seguro considera este proceso? Una unidad tiene datos de una instalación del sistema operativo anterior. Se realiza una nueva instalación del sistema operativo en la unidad, y Heidi Eraser se ejecuta en el espacio libre. ¿Cuále...
hecha 30.01.2012 - 08:43
1
respuesta

Discos duros externos: ¿el archivo de 'fecha de último acceso'?

Estoy intentando averiguar si hay una manera de averiguar cuándo se abrieron los archivos de mi disco duro externo por última vez. Estoy usando un Seagate Backup Plus, y es compatible con Mac y PC. PERO, también he leído que la actualización de...
hecha 23.02.2014 - 17:05
2
respuestas

¿Es posible detectar o cerrar CryptoLocker limitando el total de bytes de red transferidos?

Dado que una PC infectada con virus tiene que descargar (cifrar), volver a cargar todo el archivo (en un servidor de archivos) y repetir el proceso para cada unidad de red, ¿es posible detectar este evento de ancho de banda inusualmente alto? ¿H...
hecha 04.03.2015 - 15:06
5
respuestas

Opciones de montaje seguro + partición en Ubuntu

¿Cuál es la mejor solución para las opciones de montaje / partición cuando se tiene, por ejemplo, una instalación mínima de Ubuntu (11.04) para uso de escritorio? por ejemplo: poner / tmp en una partición diferente para darle opciones de montaje...
hecha 30.05.2011 - 08:05
3
respuestas

¿Los permisos de archivos establecidos en Unix / Linux son efectivos en Windows o en algún otro sistema operativo?

Considere algunos archivos y carpetas en Unix / Linux OS que están configurados para acceso de solo lectura por root, si el disco duro es robado, y se usa en el entorno de Windows, ¿estos permisos siguen siendo efectivos? Mismo escenario: la...
hecha 05.02.2013 - 07:20
3
respuestas

¿Por qué el ID de usuario y el ID de grupo de cada archivo deben coincidir con un usuario existente?

He estado leyendo en la mayoría de las guías de fortalecimiento para Linux, que deberías buscar archivos y directorios sin un usuario o grupo válido. Lo que no puedo encontrar es cómo esto podría usarse para un ataque, o cómo podría ser una de...
hecha 20.08.2012 - 09:27
3
respuestas

¿Los archivos movidos dejan un rastro en la unidad que crearon?

He creado un documento de Word en mi computadora, o en cualquier otro archivo como txt, imagen, PSD, etc. Ahora, tomo ese archivo y lo muevo a un dispositivo externo, ¿ese archivo dejaría un rastro en la computadora? ¿Es recuperable en la comput...
hecha 08.04.2017 - 16:44
2
respuestas

¿Cómo puedo asegurarme de que Dropbox está usando solo su carpeta?

Estoy usando varios servicios de almacenamiento en la nube, como Dropbox. Cada uno tiene una aplicación de Windows para su sincronización, y esta aplicación puede leer cualquier cosa de mi disco, no solo los archivos de su carpeta 'sincronizada'...
hecha 07.02.2014 - 21:21