Preguntas con etiqueta 'operating-systems'

1
respuesta

¿Google crea un seguimiento de los archivos creados en el modo de desarrollador de Chrome OS?

Si habilito modo de desarrollador , luego abre un shell y crea /some/directory/temp.txt , es invisible para me a través de API del sistema de archivos de Chrome . ¿Pero esto significa que también es invisible para Chrome OS? Este e...
hecha 05.03.2014 - 16:38
2
respuestas

¿Puede un programa de máquina virtual ver las conexiones de una máquina host?

Realmente no sé nada acerca de las computadoras. Necesito ejecutar una máquina virtual de Windows dentro de un sistema Ubuntu. Mi configuración actual utiliza una versión reducida de Windows XP en VirtualBox. Tengo la intención de usar RDP (Remo...
hecha 30.10.2011 - 01:06
1
respuesta

huellas dactilares del SO [cerrado]

Se me ha pedido que escriba una pequeña herramienta que detecta el sistema operativo en ejecución en un dispositivo víctima. La herramienta debería poder hacer huellas digitales de Linux frente a Android frente a iOS. Crédito extra por la inf...
hecha 13.02.2016 - 11:45
1
respuesta

Cifrado del sistema operativo de una máquina virtual

Soy un usuario de MacBook Pro, pero a veces necesito administrar datos muy confidenciales en Windows Seven. Estoy ejecutando Windows Seven en una máquina virtual usando Parallels Desktop v10.2.1. Este software ya tiene (en la pestaña de segurida...
hecha 14.12.2015 - 10:03
1
respuesta

Investigación de seguridad sobre medidas de seguridad del sistema operativo, ¿por dónde empezar?

Estoy investigando sobre la seguridad del sistema operativo, y no sé dónde buscar más información sobre esto. Podré encontrar las siguientes fuentes, pero necesito más orientación. Fuentes:    Evaluación de seguridad de Microkernel [20...
hecha 13.09.2015 - 11:25
2
respuestas

impacto de Turing-integridad en la seguridad del sistema

En muchos artículos que analizan diferentes tipos de temas de seguridad del sistema, los autores siempre intentan resaltar el peligro de algunas vulnerabilidades al suponer que un atacante, al explotarlas, puede lograr la integridad de Turing. ¿...
hecha 20.04.2018 - 10:22
1
respuesta

¿Qué hacen Msgsrvr y Scientia-ssdb?

Tengo una tarea en una clase de seguridad informática en la escuela donde se supone que debo buscar puertos abiertos para saber qué servicios se están ejecutando allí. Me he enterado (entre otras cosas) de que el host escaneado tiene un puerto a...
hecha 18.02.2014 - 15:44
2
respuestas

¿Cómo funciona la vulnerabilidad de ejecución de código binario en un sistema operativo moderno?

En un sistema operativo moderno creo que: la sección .text donde se almacenan las instrucciones de CPU ensambladas binarias no se puede modificar la sección .data / .bss está marcada como no ejecutable por lo que la información allí solo s...
hecha 13.05.2014 - 10:41
1
respuesta

Cómo hacer cumplir en el nivel del sistema operativo para reconocer solo ciertos teclados

Doy a los empleados teclados inalámbricos AES. Me gustaría hacer cumplir el sistema operativo para que solo reconozca el teclado que suministramos. ¿Es eso posible? Suponiendo que el SO de mis empleados sea Windows 10, Ubuntu, Mac OSX. ¿Cómo...
hecha 16.10.2018 - 16:28
0
respuestas

Ventajas del cifrado BSD [cerrado]

Si alguien que sabe sobre el proyecto BSD tiene un momento para responder esto, me pregunto algunas cosas sobre el cifrado utilizado. Es más de lo que estoy encontrando en los documentos y en Wiki / Google (incluso la página de criptografía de O...
hecha 12.11.2013 - 17:17