Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Es posible anular las capacidades de detección de SO de las herramientas de escaneo de red?

Las herramientas de escaneo de red, como nmap, tienen la capacidad de inferir la versión del sistema operativo en función de los detalles del sistema de nivel inferior. EG: comportamiento de la pila TCP / IP, etc. ¿Hay algún método conocido para...
hecha 24.06.2014 - 15:52
1
respuesta

¿Cómo se realiza una actualización de software de forma segura?

Por lo tanto, un proceso de arranque seguro comienza con una cadena de confianza basada en hardware. La clave pública raíz se incluye en la ROM que se usa para verificar el cargador de arranque de bajo nivel que, a su vez, inicia el kernel. Con...
hecha 03.10.2016 - 02:47
0
respuestas

¿Cómo se implementa en la práctica la cadena de confianza basada en hardware para el arranque seguro?

Para hacer un arranque seguro necesitamos una clave pública inmutable incorporada en la ROM. Esta clave se utiliza para firmar el cargador de arranque o la clave utilizada para firmar el cargador de arranque. Tengo estas preguntas - ¿Qué có...
hecha 12.10.2016 - 15:07
3
respuestas

Asegurar la base de datos SQL en línea y el servidor [cerrado]

Estoy tratando de construir un gran proyecto, pero carezco del conocimiento de seguridad de los servidores y SQL . Así que, por favor, ayúdame diciéndome qué pasos necesarios debo tomar. Bloquear todo el acceso remoto : - He escuchado que...
hecha 29.01.2016 - 06:21
0
respuestas

Múltiples niveles independientes de seguridad frente a seguridad multinivel

Estoy buscando una manera de aislar dos redes diferentes entre sí. Supongamos que tenemos 2 redes diferentes (públicas y privadas). Estoy buscando la manera de conectarme a estas dos redes a través de un solo cable de red de manera confiable. Hi...
hecha 02.03.2014 - 21:01
0
respuestas

ataque de precarga de DLL: ¿también se ven afectadas las bibliotecas IAT?

Estoy a punto de distribuir una biblioteca de dll (también hay una versión de linux) a mis usuarios, pero me da miedo que los ataques de precarga de dll (es decir, alguien sustituya su dll malicioso por el mío y obtenga privilegios). Estoy bu...
hecha 05.11.2013 - 10:21
6
respuestas

Cambiando los sistemas operativos por seguridad

Me estaba preguntando. Un sistema operativo es un vector muy importante en un ataque. Si alguien quiere hackear su sistema personal, necesita conocer el sistema operativo para saber qué ataques utilizar, por ejemplo. Pero si cambia el sistema...
hecha 19.08.2016 - 00:38
5
respuestas

¿Las vulnerabilidades del software son ilimitadas?

Ok. Creo que nadie ha pensado en esta perspectiva, así que aquí va. Realmente no entiendo por qué el software necesita ser constantemente parcheado para la seguridad cuando los programadores hacen un trabajo bueno y completo en primer lugar....
hecha 26.07.2017 - 06:51
2
respuestas

Acceso a system32 [cerrado]

¿Hay alguna forma de que alguien pueda acceder a la carpeta system32 en Windows sin iniciar sesión? Si es así, ¿cómo haría eso y cómo evitarlo?     
hecha 10.02.2016 - 14:45
1
respuesta

¿Podemos detener los aimbots introduciendo una "Ruta de entrada protegida" que garantice que la entrada del mouse realmente provenga del mouse?

Al jugar en primera persona Shooters en línea, es posible encontrar oponentes usando aimbots . Realmente son una plaga, y me preguntaba si hay algo que se pueda hacer para bloquearlos. He investigado esto un poco, y en Stack Overflow he enco...
hecha 10.10.2017 - 02:49