Preguntas con etiqueta 'operating-systems'

6
respuestas

¿Cuáles son los posibles enfoques y argumentos para proteger los sistemas de TI corporativos con la mayoría de las computadoras portátiles?

Trabajé como el único administrador de sistemas de una empresa donde la mitad de las computadoras son portátiles y se las llevan para trabajar en casa, viajes de negocios, visitas a clientes, etc., y tengo acceso a prácticamente todo mientras es...
hecha 27.03.2012 - 00:10
1
respuesta

¿Los discos duros de montaje automático son un problema de seguridad?

¿Por qué los discos duros se montan de forma predeterminada en el sistema operativo Windows, mientras que no están en el sistema operativo Linux? ¿Es eso un problema de seguridad? Si su computadora fue hackeada, ¿se pueden considerar las unid...
hecha 12.01.2012 - 06:16
2
respuestas

Riesgos de seguridad involucrados en la implementación de Win Server 2008 en un host Linux

La pregunta: ¿Hay algún riesgo de seguridad importante que deba preocuparme, debido a la instalación de Windows Server 2008 R2 en un host de Linux en VirtualBox? Ejecuto un cuadro de Ubuntu, con una configuración de iptables totalmente seg...
hecha 27.07.2011 - 19:50
3
respuestas

Seguridad en Windows 7 vs Ubuntu

Tengo dos preguntas semi-relacionadas sobre las razones relacionadas con la seguridad que escucho para cambiar a Ubuntu a través de Windows 7 (o de otros sistemas operativos de Windows a otras distribuciones de Linux). Alguien dice que Ubun...
hecha 20.12.2014 - 01:29
2
respuestas

¿Por qué Google no publica imágenes de firmware de Android con muchos controladores, que funcionarán en muchos dispositivos?

Fondo El modelo de actualización de Windows 10 Windows 10 se utiliza principalmente en PC. Microsoft vende licencias de Windows 10. Usted compra una licencia y luego puede instalar Windows 10 en su PC. Entonces puede obtener actualiza...
hecha 23.08.2016 - 03:00
3
respuestas

¿Qué hace que los sistemas linux sean más apropiados para las pruebas con lápiz?

Algo que me he preguntado muchas veces; Por lo general, los tutoriales serios de prueba de lápiz van de la mano con recomendaciones de herramientas basadas en Linux (kali por ejemplo). Linux, en general, parece ser la opción preferida para ciert...
hecha 16.12.2016 - 12:50
2
respuestas

¿Cómo es posible que un mensaje de texto pueda reiniciar un dispositivo Apple?

Estaba leyendo mi infosec newsfeed y encontré este artículo: enlace Básicamente se trata de un error que iOS tiene al analizar los caracteres árabes, específicamente en las notificaciones. Al leer un poco más sobre el tema, aprendí qu...
hecha 27.05.2015 - 19:11
2
respuestas

¿Error de CPU significa "gameover" para toda la computadora? [cerrado]

Estoy buscando una respuesta a esa pregunta. Imagine que la CPU está dañada en la fábrica simplemente como Blue Pill , pero para las interconexiones de la red. ¿Cómo exactamente el servidor de seguridad del sistema operativo podría proteg...
hecha 23.10.2013 - 09:52
2
respuestas

Sun ILOM / Problemas de seguridad de la administración fuera de banda

Me gustaría obtener una opinión externa sobre esto si es posible, aunque no sé qué preguntar. Sun ILOM es un Out-of-band management system . Entiendo que es un sistema operativo separado en la caja que siempre está activado. Es capaz de acc...
hecha 18.07.2011 - 22:37
1
respuesta

¿Cómo los rootkits del hipervisor crean conexiones de red?

¿Cómo los rootkits de hipervisor crean conexiones de red para filtrar datos? No tienen acceso a los syscalls del SO subyacente, ¿verdad? Debido a que generalmente se programan con instrucciones VTx Intel en ensamblaje.     
hecha 15.02.2017 - 17:52