Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Whonix es 100% anónimo?

He importado y ejecutado el dispositivo Whonix - Sistema operativo anónimo en mi VirtualBox. Estoy muy entusiasmado con el anonimato que me da este sistema operativo. ¿Cómo puedo confiar y verificar el estado anónimo de este sistema operativo?...
hecha 26.04.2017 - 09:46
1
respuesta

Si la contraseña se cambia en Active Directory, ¿puedo asegurarme de que la PC debe reiniciarse antes de iniciar sesión con una nueva contraseña?

Básicamente, si tengo una computadora con Windows conectada a un dominio, ¿cómo puedo asegurarme de que si se cambia la contraseña en Active Directory, la computadora debe reiniciarse antes de que la nueva contraseña entre en vigencia? ¿Es esto...
hecha 24.03.2012 - 16:40
2
respuestas

¿Puede un disco duro desconectado revelar la información del sistema de la máquina desde la cual el disco duro está desconectado?

¿Puede un disco duro interno (en el que está instalado Ubuntu o cualquier otro sistema operativo) que me desconecte de la PC o computadora portátil (Mantener el sistema operativo como está) y que esté conectado a otra PC o máquina revele la info...
hecha 11.10.2014 - 21:30
1
respuesta

¿Cómo puede un dispositivo no confiable conectado a la red LAN infectar a otros sistemas operativos?

Tengo varios dispositivos en mi red LAN (Linux, Windows, dispositivo Android ...), a veces permito que otros se conecten a mi LAN a través de, no es posible verificar la seguridad de sus máquinas, digamos que tengo Permití que una máquina de con...
hecha 16.05.2016 - 17:35
1
respuesta

¿De dónde proviene la lista de autoridades de contenido de confianza cuando se usa un navegador web?

Me preguntaron "cómo saben los navegadores si confiar o no en el certificado del servidor al que se está conectando" y pensé que era una buena pregunta. Después de hacer un poco de google encontré dos respuestas: Según esta persona a la lis...
hecha 14.10.2015 - 07:30
2
respuestas

Evitar explotaciones como ROP y Return-to-libc en los sistemas operativos modernos

Mientras leía acerca de las vulnerabilidades avanzadas como Programación Orientada por Devolución (ROP) , Volver a Libc , etc., encontré muchas defensas para estas ataques que incluyen técnicas como ASLR , kBouncer , ROP Defender , etc. Per...
hecha 20.10.2013 - 19:14
1
respuesta

¿Ha habido casos de malware en las ROM personalizadas para Android?

¿Ha habido alguna instancia de malware o spyware empaquetado en ROM personalizadas, por ejemplo, una aplicación de correo electrónico malicioso preinstalada que registra el nombre de usuario y la contraseña de IMAP de su servidor y la reenvía a...
hecha 15.10.2013 - 06:45
1
respuesta

¿Hay una manera de crear entornos separados en su computadora sin forma de detección?

Me gustaría saber si hay una manera de crear dos sistemas / entornos diferentes en su PC (sistema operativo Windows) a través de los cuales ingresará cada uno por nombre de usuario y contraseña diferentes. Cuando alguien ingresa a su computadora...
hecha 07.03.2016 - 10:14
1
respuesta

Minimice el riesgo con el fin de la vida útil de Windows 2003

La compañía en la que estoy actualmente tiene más de 500 servidores Windows 2003 en producción global y, aunque tienen un plan de actualización en el que están trabajando, no se terminarán pronto. Probablemente no hasta mediados del próximo año,...
hecha 21.04.2015 - 21:02
2
respuestas

¿Qué negocia los cifrados SSL? [duplicar]

A la luz de la reciente vulnerabilidad de FREAK, estoy tratando de controlar qué cifrados están utilizando las conexiones entrantes. Tengo un rastreo de FTP que me indica qué cifrados se están negociando entre los clientes externos y el sistem...
hecha 12.03.2015 - 17:44