Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Es posible anular las capacidades de detección de SO de las herramientas de escaneo de red?

Las herramientas de escaneo de red, como nmap, tienen la capacidad de inferir la versión del sistema operativo en función de los detalles del sistema de nivel inferior. EG: comportamiento de la pila TCP / IP, etc. ¿Hay algún método conocido para...
hecha 24.06.2014 - 15:52
2
respuestas

¿Qué necesita un MCSE para aprender a dominar la seguridad de * nix?

Tengo un excelente MCSE / MCSD (desarrollador) de Windows que desea ampliar sus habilidades con la seguridad de Linux ... pero necesita actualizar sus habilidades de los días de Ultrix / Yellowpages de hace 40 años. ¿A qué recursos debo señal...
hecha 23.11.2010 - 22:01
1
respuesta

Asegurando un sitio: ¿Diversidad sobre la simplicidad?

Esta pregunta se derivó de mi pregunta fuera de tema aquí: ¿La centralización disminuye la probabilidad pero aumenta el daño de las hazañas? Como antes, sospecho que esto puede ser demasiado abstracto como una pregunta. Pero las excelentes...
hecha 15.07.2013 - 21:08
1
respuesta

iPad como terminal de acceso seguro

Administro varios servidores linux (alojados en EC2 y linode) que proporcionan la terminación de VPN para treinta y tantos usuarios. Estoy considerando abandonar mi Macbook con OSX / Ubuntu en lugar de configurar un servidor en una de las nubes...
hecha 10.11.2012 - 13:21
2
respuestas

Principales diferencias entre Kali y SecurityOnion

Siente curiosidad por las principales diferencias entre Kali Linux y SecurityOnion. ¿Crees que sería fácil o útil replicar lo que se ha hecho con SecurityOnion en Kali? ¿Por qué hay tal dicotomía entre los que rompen la seguridad y los defensore...
hecha 17.02.2014 - 10:25
1
respuesta

¿Sandboxie "agarra" todas las llamadas del sistema?

Sandboxie: enlace ¿Sandboxie "agarra" todas las llamadas del sistema, por ejemplo, llamadas al sistema de archivos? ¿O "agarra" todas las llamadas de bajo nivel de un proceso?     
hecha 16.05.2011 - 13:26
1
respuesta

El administrador de tareas de Windows puede ver todos los procesos como no administrador sin permiso

En Windows Server 2008 R2 que funciona como usuario estándar, cuando abro el Administrador de tareas puedo ver todos los procesos de diferentes usuarios en el sistema. Tengo la opción de hacer clic en "Mostrar todos los procesos" que requiere el...
hecha 08.06.2011 - 17:17
5
respuestas

Si alguien roba mi computadora portátil mientras estoy conectado, ¿cómo puedo proteger mi navegador?

Mi pregunta tiene sus raíces en un xkcd de esta semana: enlace ¿Noesestociertoeirónico?Ponemosmuchoénfasisenlaseguridaddelnavegadorylaseguridaddelsistemaoperativo,ycontodarazón,sinembargo,simealejoporunminutomientrasminavegadorestáabiert...
hecha 20.04.2013 - 07:31
1
respuesta

¿Qué es susceptible a la herramienta de pirateo de arranque de Kon?

Acabo de enterarme de Kon Boot (de este video de YouTube ) y me pregunto cómo es eso. ¿Una herramienta de pirateo protegida contra? En el video, el presentador afirmó que tenía un cifrado completo del disco, pero aún así pudo pasar la contraseñ...
hecha 16.05.2015 - 12:38
1
respuesta

¿Cómo se puede obtener privilegios adicionales al poder leer la memoria del kernel?

Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del...
hecha 21.07.2011 - 15:40