Preguntas con etiqueta 'operating-systems'

3
respuestas

¿Desde cuándo un programa no puede obtener los derechos de administrador de MS-DOS y MS-Windows?

Estoy seguro de haber leído que en la década de los 80 con el proceso Intel de 8 bits, cualquier programa DOS que se ejecutó con MS-DOS se ejecutó en modo administrativo y podría hacer cualquier cosa que cualquier programa C pudiera hacer. Ahora...
hecha 29.02.2016 - 18:07
0
respuestas

Crear un nuevo Acc en Mac Mail 1st Connect to Server no SSL ¿es uname & pw tx seguro?

Parece que cada vez que configura una nueva cuenta de correo en Mac Mail en OS X (o iPhone, iPad, etc.), tan pronto como ingresa al servidor y el nombre de usuario y la contraseña de la cuenta de correo, Mac Apple-Mail intenta para conectarse al...
hecha 18.11.2013 - 08:00
2
respuestas

¿Cómo se implementa realmente el modo protegido en la CPU?

Sé lo que es el modo real y protegido de la ejecución de la CPU. ¿Pero cómo implementa la CPU el modo protegido? AFAIK cpu hace todo lo que el programa le dice que haga. ¿Dónde se implementa el comportamiento en modo protegido? ¿OS juega algún p...
hecha 21.08.2018 - 20:54
2
respuestas

¿Son seguras las imágenes de Microsoft Windows que se encuentran en Internet?

Microsoft ha dejado de ofrecer las imágenes de Windows para descargar. Ahora solo es posible obtener la imagen si uno tiene una clave de una versión comercial del sistema operativo correspondiente. La pregunta ahora es si las imágenes que vuelan...
hecha 16.07.2015 - 14:28
2
respuestas

Confíe en un sistema posiblemente comprometido para descargas iso

Mi única computadora operativa ha mostrado algunos signos extraños, como registros de desaparición, archivos girados, archivos aleatorios que se actualizan, etc. Aunque esta es mi única computadora operativa y he decidido atacarla. Mi pregunt...
hecha 11.01.2014 - 20:19
1
respuesta

Se está renombrando el acceso directo del escritorio de Firefox

En mi PC con Vista, el ícono de acceso directo de Firefox está siendo renombrado aleatoriamente. El nombre cambia a alguna variación de una URL visitada recientemente. Esta acción no deseada ha sobrevivido a varias actualizaciones de versión. Po...
hecha 03.06.2011 - 16:09
2
respuestas

Ataque de desbordamiento de búfer

Estoy aprendiendo sobre los ataques de desbordamiento de búfer y una cosa que no puedo entender es que en la mayoría de los sistemas operativos una pila no es necesariamente un bloque de memoria contiguo en la memoria física. si eso es cierto, ¿...
hecha 26.02.2017 - 18:33
3
respuestas

¿Puede BIOS / UEFI cambiar el código del sistema operativo?

Sé que el sistema operativo es el jefe de los programas (una vez que se carga el sistema operativo). ¿Es BIOS / UEFI el jefe de todo antes de que se cargue el SO? ¿Puede un sistema operativo ser un activo para cualquier malware relacionado con B...
hecha 21.08.2018 - 12:47
2
respuestas

¿Cómo se usa el almacenamiento local Thread por malware / Virus?

Me han dicho que el código en TLS se ejecuta antes de que se alcance el punto de entrada de un archivo ejecutable, por lo que si se coloca un punto de interrupción en esta dirección TLS, este podría depurar el comportamiento del virus. ser utili...
hecha 27.12.2014 - 07:18
1
respuesta

¿Hay alguna herramienta para atacar un sistema descargado (en el disco)?

Me preguntaba: ¿hay alguna herramienta relacionada con la piratería del sistema descargado? Estoy haciendo esta pregunta porque me parece que, en muchos casos, las personas tienen acceso a una computadora física aleatoria y podrían, por ejemp...
hecha 10.11.2016 - 15:59