Preguntas con etiqueta 'operating-systems'

2
respuestas

Conocimiento básico de seguridad [cerrado]

Quizás estoy siendo ingenuo y demasiado ambicioso en mi primera publicación, pero tengo un gran interés en aprender acerca de la seguridad de la red y del sistema y no sé dónde comenzar. Me doy cuenta de que los sitios de intercambio de pila no...
hecha 21.01.2014 - 00:03
1
respuesta

Sistema de seguridad / privacidad con Boot On Thumbdrive

¡Estoy buscando un sistema operativo Linux centrado en la seguridad que te permita tomar la partición / boot en una unidad de disco para aliviar las preocupaciones de un Evid Maid Attacks! ¿En qué sistema operativo es fácil quitar la partición /...
hecha 02.12.2018 - 21:48
1
respuesta

Visibilidad del nombre de usuario en la red

Las personas en el mundo de la seguridad recomiendan cambiar el nombre de host de una computadora a algo que no esté conectado al usuario. Por ejemplo: "no le pongas nombre: MacbookPro Erica". De esta manera, el personal de TI y los "piratas inf...
hecha 30.03.2018 - 12:03
1
respuesta

¿Existen revisiones comparativas de la seguridad del sistema operativo que consideren el volumen del código?

Estoy buscando un sistema operativo alternativo, y la seguridad es una preocupación clave. Me interesa leer reseñas que comparen o simplemente se ocupen de los méritos de seguridad del sistema operativo, y que además no solo consideren los aspec...
hecha 07.01.2017 - 14:45
2
respuestas

Escalamiento de privilegios si se conoce la ID privilegiada

Si conozco el ID de un grupo, cuyo privilegio es más alto que el mío, ¿puedo ejecutar programas con ese ID de grupo? Si es así, ¿cómo lo hago? Si no, ¿por qué no? Apreciará todas las respuestas.     
hecha 01.03.2016 - 22:39
1
respuesta

¿Bloquea las huellas dactilares del sistema operativo sin usar iptables?

Tengo una máquina Linux conectada a una PC con Windows 98 en el puerto 104. Ahora quiero bloquear las huellas digitales del sistema operativo usando nmap para la PC con Windows 98. Intenté usar iptables (bloqueando ese puerto en particular) pero...
hecha 03.03.2016 - 12:26
4
respuestas

SO anónimo seguro aislado

Me pregunto acerca de una configuración donde pueda tener un sistema operativo principal en mi computadora portátil, pero tengo un segundo sistema operativo que sea seguro, anónimo, persistente y aislado (para datos sensibles que pueden comunica...
hecha 17.02.2016 - 03:52
1
respuesta

¿La pila (UNIX x86, x86-64, ARM) crece o disminuye, se explican mal los tutoriales de desbordamiento de búfer?

cuando leí algo sobre los desbordamientos de búfer en la pila, la mayoría o algunos tutoriales me muestran ejemplos sobre la sobrescritura de variables locales (punteros) y luego la sobrescritura de punteros en la tabla de desplazamiento global....
hecha 16.07.2016 - 23:44
1
respuesta

¿Quién es el administrador de control de acceso obligatorio?

¿Sería discrecional una implementación de control de acceso obligatoria administrada por un usuario 'normal', ya que el usuario podría cambiar los permisos según lo considere conveniente? Y si es así, ¿no sería root como administrador de MAC, al...
hecha 12.11.2015 - 15:32
1
respuesta

¿Puede el software benigno modificar archivos DLL de Widnows?

En Windows (XP, 7, 8, NT ...): ¿Pueden los archivos .dll ser modificados (de cualquier manera) por programas / software benignos ya instalados / ejecutándose en la computadora?     
hecha 10.07.2014 - 10:57