Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Es fundamentalmente posible desarrollar un sistema informático (probado) transparente?

Recientemente hice una pregunta sobre los obstáculos de seguridad de la votación en línea a través de un servicio web, y uno de los principales obstáculos para hacer esto es la dificultad de demostrar que el programa que procesa los datos de vot...
hecha 21.09.2015 - 01:00
2
respuestas

explotando setuid y setgid bit

Estaba leyendo material sobre codificación segura y en muchos lugares se menciona que no se usan los bits setuid y setgid para la escalada de privilegios. Estos son vulnerables y pueden llevar a problemas de seguridad. En su lugar, deberíamos ej...
hecha 15.04.2015 - 01:43
1
respuesta

El escaneo NMAP devuelve una detección de SO impar [cerrado]

Soy nuevo en NMAP pero lo estaba usando para solucionar algunos problemas que he tenido. Ejecuté un escaneo en un dispositivo y sé que el dispositivo ejecuta algún tipo de sistema operativo Linux o Ubuntu y estaba intentando averiguar qué era ex...
hecha 10.03.2015 - 23:25
3
respuestas

¿Es posible verificar si el firmware de un USB no está modificado cuando está conectado?

Digamos que tengo una memoria USB que conozco y en la que confío. Puedo examinar el firmware y generar una suma de comprobación para él. ¿Puedo usar este control para asegurar que la próxima vez que se conecte el USB al firmware no se haya mo...
hecha 13.07.2018 - 06:58
2
respuestas

¿La seguridad de OpenBSD protege contra vulnerabilidades idénticas en otros sistemas operativos?

He estado leyendo sobre OpenBSD y su diseño más seguro. Por lo tanto, me preguntaba acerca de la diferencia que esto hace para las aplicaciones que pueden ejecutarse en cualquier número de sistemas operativos. Tomemos el ejemplo de un navegad...
hecha 20.10.2015 - 15:12
2
respuestas

Detección de intrusión - OS Attack

Recientemente recibí un aviso de mi antivirus que indica que hubo una intrusión con un ataque al sistema operativo como se describe en el siguiente enlace: enlace Parece que no es la primera vez que ocurre y ocurre a veces cuando uso mi...
hecha 24.07.2014 - 05:37
1
respuesta

Después de restaurar desde una copia de seguridad de disco completa (válida), ¿puede continuar el malware?

En los comentarios a esta pregunta se menciona que incluso después de una recuperación de respaldo, el malware aún puede persistir. ¿Entiendo eso correctamente? ¿Cómo es esto posible? Si se utiliza Acronis True Image para hacer una copia de se...
hecha 12.04.2014 - 08:31
2
respuestas

Apple Mac Security - ¿Qué necesito saber?

Como he estado trabajando en máquinas con Windows la mayor parte de mi vida, conozco la mayoría de las mejores prácticas y aplicaciones para mantenerlas seguras. Cuando se trata de seguridad en Apple Macs, no tengo ni idea de dónde empezar....
hecha 24.02.2012 - 10:29
1
respuesta

¿Hay alguna solución que muestre un mensaje antes de montar una unidad USB?

¿Existe un mensaje que solicite permiso para montar un dispositivo USB detectado? Para prevenir ataques físicos con dispositivos USB. Al igual que "Se detecta un dispositivo USB, ¿te gustaría montarlo? ¿Permitir / Denegar?". En última instanc...
hecha 05.08.2016 - 12:28
1
respuesta

Cómo cifrar un USB para usar con MAC y Win [duplicado]

Me gustaría saber si es posible cifrar una unidad flash USB (o solo la protección con contraseña) que podría funcionar con un sistema operativo dual (Mac y Windows). ¿Hay algún software gratuito que pueda usar para hacer esto o algún otro m...
hecha 22.07.2016 - 13:29