Preguntas con etiqueta 'operating-systems'

2
respuestas

Modelo de seguridad para centros de datos

Tengo varios centros de datos y ahora quiero planificar la seguridad para ellos, por lo que es resistente a los ataques externos. Necesito crear un modelo de seguridad que cubra mis servidores web, servidores de autenticación, servidores de r...
hecha 07.08.2012 - 20:00
3
respuestas

Análisis de costo-beneficio de ASLR

Quiero evaluar si vale la pena agregar ASLR a un sistema operativo propietario. Este sistema operativo ejecuta múltiples aplicaciones que no confían entre sí e intercambia datos a través de la red, por lo que se aplican las amenazas que mitiga A...
hecha 29.09.2016 - 23:01
2
respuestas

¿Cuáles son las razones técnicas para que Tails requiera 2 memorias USB para instalar?

En la documentación de Tails hay algo que me parece extraño. Dicen que la creación de una memoria USB en vivo que contendrá el sistema operativo Tails debe realizarse en un proceso de dos pasos. Esto se aplica a la mayoría de las plataformas: G...
hecha 24.06.2017 - 19:54
1
respuesta

¿En qué criterios debe considerarse pirateada una máquina no parcheada? [cerrado]

Dado que cada máquina conectada a Internet requiere parches de seguridad, hay una ventana de tiempo en la que esas actualizaciones se han publicado y esas máquinas aún no se han parchado. Es una práctica común suponer que si haces el parche "...
hecha 19.03.2015 - 20:31
1
respuesta

¿Qué tipo de hash se usa generalmente en los módulos de inicio de sesión?

¿Los sistemas operativos tienen la contraseña de inicio de sesión? ¿Qué función hash se usa en Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? ¿Dónde debo consultar para conocer estas consideraciones de seguridad de un sistema oper...
hecha 24.08.2012 - 19:10
2
respuestas

¿Linux soporta binarios firmados?

Estoy buscando algo similar a lo que soporta iOS. ¿Existe en linux? Con un arranque seguro (basado en la cadena de confianza del hardware), ¿no tiene sentido tener binarios firmados por seguridad? En realidad, si tengo la oportunidad de crear...
hecha 03.10.2016 - 22:11
1
respuesta

¿Hay subcampos específicos de Hacking? [cerrado]

Por ejemplo, piratería de redes, piratería de sistemas operativos, piratería de sitios web, despliegue de malware. Perdone mi inexperiencia, pero parece que requieren habilidades muy específicas y etiquetarlas como 'Hacking' parece demasiado...
hecha 14.03.2017 - 02:05
1
respuesta

Protección de huellas dactilares del SO: ¿por qué no de forma predeterminada?

Este artículo describe cómo engañar a nmap en su detección de huellas dactilares del SO. En resumen, nmap envía paquetes mal formados para abrir y cerrar puertos y escucha las respuestas. Debido a que cada sistema operativo im...
hecha 05.09.2013 - 13:51
1
respuesta

¿Puedo usar Qubes a través de una máquina virtual sin comprometer su seguridad?

Como dice el título, ¿el uso de Qubes a través de una VM comprometerá sus aspectos de seguridad de alguna manera? ¿Es "obligatorio" instalarlo correctamente (como en un entorno de arranque dual) o puedo lograr los mismos resultados utilizando un...
hecha 12.11.2016 - 22:11
4
respuestas

Una computadora con múltiples sistemas operativos en diferentes unidades

Utilizo mi computadora personal tanto para el trabajo de programación como para los juegos en mi tiempo libre (y, a veces, en pruebas de penetración), todo esto en diferentes sistemas operativos.  El problema es que realmente no confío en la seg...
hecha 15.04.2014 - 18:52