Preguntas con etiqueta 'operating-systems'

2
respuestas

Envolver la llamada del sistema (de manera confiable y segura)

¿Existe un método confiable para "envolver" las llamadas al sistema bajo Linux? (Al igual que LD_PRELOAD para envolver llamadas de función de biblioteca compartida). ¿Existe un método confiable y seguro para "envolver" las llamadas al sistema...
hecha 29.10.2011 - 12:56
1
respuesta

¿Eliminar privilegios después del inicio o iniciar como usuario sin privilegios?

Dado que un servicio necesita acceso a algunos secretos de un archivo de configuración para comenzar, puedo imaginar tres enfoques: 1) Mantenga el archivo legible solo por root. Inicie el proceso como root, lea los privilegios de configuració...
hecha 19.02.2017 - 06:33
1
respuesta

¿La configuración de una contraseña de firmware agrega seguridad si FileVault 2 está habilitado?

En una computadora OS X actualizada con FileVault 2 (cifrado de todo el disco, menos la partición de recuperación), ¿se obtiene alguna seguridad al establecer una contraseña de firmware?     
hecha 29.08.2012 - 22:41
1
respuesta

¿Dónde almacena el Active Directory los hashes?

Durante una prueba de penetración para un cliente, tener una infraestructura con múltiples (5) servidores de Active Directory (Win Serv 2008 R2) ... Encontré un buen exploit para colocar un shell del sistema en uno de los servidores y robé el cu...
hecha 09.01.2014 - 09:07
2
respuestas

¿Cómo mejorar la seguridad de VPS?

Estoy usando VPS hosting basado en Linux, y un firewall y mod_sec ayudan a mantener a la mayoría de los piratas informáticos. Sin embargo, en las últimas semanas noté varias entradas en mod_sec que mostraban que un dominio desconocido fue atacad...
hecha 13.03.2011 - 15:43
2
respuestas

¿Se puede empeorar el reinicio de una computadora infectada?

Me parece recordar que reiniciar una PC con Windows potencialmente infectada antes de eliminar el malware puede permitirle aprovechar los estados de arranque temprano que pueden ser vulnerables si las medidas de seguridad se cargan después del n...
hecha 28.07.2016 - 23:22
1
respuesta

Ataques contra software HIDS ejecutándose en la misma máquina

Estoy interesado en los ataques que podrían usarse para comprometer o deshabilitar el software HIDS como Tripwire o Samhain. Entiendo que lo ideal es que las comprobaciones se ejecuten periódicamente y que la base de datos se almacene en una máq...
hecha 02.06.2011 - 05:55
1
respuesta

Riesgo de seguridad al deshabilitar forceguest en un entorno sin AD

Nuestro grupo de aplicaciones está buscando implementar un producto que requiera que deshabilitemos forceguest en HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa. Nos estamos ejecutando en una red Novell (lo sé, lo sé) y las máqu...
hecha 12.04.2011 - 19:20
1
respuesta

¿Existe un "firewall interno" del SO?

Me preguntaba si existe un "cortafuegos interno" del SO. Si existe, debe estar bajo un nombre diferente. Estoy buscando una manera de controlar qué aplicaciones pueden comunicarse con otras aplicaciones dentro de una sola computadora. No s...
hecha 16.07.2015 - 00:29
3
respuestas

¿Es Chrome en modo Metro más seguro que Chrome en modo Escritorio?

Con Windows 8, Microsoft presenta las aplicaciones de Metro que se ejecutan en un entorno de espacio aislado, y por lo tanto deberían ser más seguras. Me interesaría saber si esta mayor seguridad que las aplicaciones de metro aportan al sistema...
hecha 22.12.2013 - 13:58