Preguntas con etiqueta 'operating-systems'

2
respuestas

Monitoreo de una aplicación específica para la creación o modificación de archivos

No sé si estoy buscando un software de monitoreo de integridad de archivos aquí. Básicamente, digamos que tenemos Firefox o cromo, digamos que el usuario está viendo un video de YouTube, luego encontraremos ese video en nuestro caché, ¿no? Ah...
hecha 09.03.2011 - 19:50
3
respuestas

Sistema operativo SCADA y vulnerabilidades de seguridad

Así que tengo una pregunta básica sobre el sistema operativo SCADA, que los fabricantes no revelan. Desde mi experiencia puedo ver VxWorks corriendo en algunos de ellos, y Windows o Linux en algunos de ellos. ¿Existe algu...
hecha 06.07.2011 - 17:36
2
respuestas

¿Se ha comprobado matemáticamente que el 100% (o el 99%) sea seguro?

¿Hay alguno? ¿Cuáles son sus nombres? ¿Están disponibles públicamente / descargables / instalables?     
hecha 20.05.2011 - 06:37
2
respuestas

¿Es posible explorar / acceder a los archivos en el disco duro de una computadora iniciando desde un sistema operativo instalado en una unidad flash?

Instalé Tails en una unidad flash USB y luego inicié mi macbook con él. Noté que Tails era capaz de ver el disco duro de mi macbook. Por curiosidad intenté navegar por ella. Curiosamente, fui capaz de ingresar / Users / myName y acceder a tod...
hecha 12.08.2015 - 23:27
6
respuestas

¿Es útil determinar el nombre del software del servidor mientras se realiza una prueba de penetración?

Obtener el nombre del software del servidor a través de netcat o curl o cualquier otro método, ¿es realmente útil? Quiero decir, la toma de huellas dactilares del sistema operativo es útil para adaptar un ataque. Por ejemplo, con respecto a l...
hecha 30.12.2012 - 22:52
4
respuestas

Estoy ejecutando Android 4.1.2; Incluye vulnerabilidades conocidas. Instalar una imagen de firmware más nueva tomaría tiempo y esfuerzo. ¿Realmente debo hacerlo?

Fondo Mi teléfono con Android es bastante antiguo. Se está ejecutando stock Android 4.1.2, que incluye vulnerabilidades de seguridad conocidas. Desafortunadamente, este es el último firmware que T-Mobile ofrece para este teléfono. Sin embargo...
hecha 23.08.2016 - 00:13
2
respuestas

Digital Forensics and Pentesting: ¿y ahora qué?

Por lo tanto, quiero ingresar al campo de la seguridad, y me estoy inclinando hacia la auditoría de seguridad, el análisis forense digital y la ingeniería inversa. Estoy en la escuela ahora mismo, estoy estudiando x86 ASM, explorando Linux, y pr...
hecha 16.06.2011 - 08:16
2
respuestas

Limpiar una computadora con información personal mientras se mantiene el sistema operativo intacto

Tengo una situación única, pero lo intentaré como una Q & A de aplicación general: Debo dejar mi sistema operativo intacto, pero borrar completamente mi información de la computadora. ¿Cómo puedo hacer esto? La computadora portátil con...
hecha 24.12.2015 - 19:47
2
respuestas

Implementación segura del sistema operativo

Quiero implementar imágenes del sistema operativo en muchos clientes. Sé que las imágenes deben contener los últimos parches de seguridad, así como las revisiones (suponiendo que estén probadas y aprobadas para el entorno de destino). También de...
hecha 30.03.2013 - 14:07
2
respuestas

¿Se pueden bloquear los sockets de dominio UNIX por ID de usuario?

Si creé una carpeta /tmp/me con permisos 700 , y comencé un proceso en me que inicia un socket de escucha en /tmp/me/socket . Actualmente asumo que una conexión a ese socket se originó en un proceso que se está ejec...
hecha 21.02.2012 - 14:43