Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Puede un ataque de descarga desde un drive-by bloquear el sistema operativo?

¿Hay casos en los que un ataque de descarga desde una unidad grave podría bloquear el sistema operativo o el navegador?     
hecha 04.06.2014 - 09:33
2
respuestas

Acceso a archivos en un disco duro sin iniciar

Tengo una computadora portátil con Windows 10 HP. Quiero acceder a los archivos en el disco duro sin iniciar realmente el sistema operativo. Ahora, la respuesta más común que he visto es arrancar desde un Live CD o USB. Sin embargo, mi proble...
hecha 19.12.2018 - 14:40
1
respuesta

control de acceso-intersección de permisos de los sujetos

En el libro llamado " seguridad del sistema operativo ", leí este párrafo:    "Los dominios de protección también se pueden construir desde una intersección de   los temas asociados (por ejemplo, Contextos restringidos de Windows 2000   [303]...
hecha 08.11.2013 - 07:07
0
respuestas

¿Los sistemas que se ejecutan son más susceptibles que los sistemas de apagado?

Supongamos que un atacante obtuvo acceso físico a un dispositivo (un teléfono inteligente, por ejemplo). ¿Sería más difícil que el atacante realice acciones malintencionadas en el teléfono cuando este se apaga? Estoy haciendo la pregunta po...
hecha 27.08.2018 - 13:17
0
respuestas

Abrió el archivo .dmg, pero no hizo clic en la aplicación que estaba dentro. ¿Estoy a salvo?

Descargué un archivo .dmg no confiable (que estoy bastante seguro de que era malicioso) en macOS High Sierra y lo hice doble clic para abrirlo, montándolo. Sin embargo, no hice doble clic ni abrí la aplicación real en el interior y expulsé el...
hecha 02.05.2018 - 01:45
0
respuestas

¿Qué método de inicio de sesión es mejor, desafío-respuesta basado en PIV o HMAC-SHA1?

Uso macOS 10.13.3 con soporte para tarjetas inteligentes PIV y Yubikey-4. La clave proporciona no solo la funcionalidad PIV, sino también la función de respuesta de desafío HMAC-SHA1. El sistema operativo se puede configurar para requerir este ú...
hecha 25.02.2018 - 19:47
0
respuestas

¿Cómo pueden las aplicaciones VPN de terceros canalizar todo el tráfico de todos los procesos en sistemas operativos de espacio aislado?

¿Cómo pueden las aplicaciones VPN (de terceros) canalizar toda la comunicación de todos los procesos en sistemas operativos de espacio aislado (como OSX, etc.)? ¿Pueden acceder al tráfico de otras aplicaciones y redirigirlas? ¿Por qué a menud...
hecha 18.12.2017 - 09:18
0
respuestas

¿Cuál sería el mejor método para interceptar la creación de procesos? Sandbox Design para Windows

He estado investigando el diseño de un recinto de seguridad para Windows que permite el uso de navegadores web y programas smtp-pop. Se entiende que no se puede confiar en este tipo de programas debido al potencial que tienen para permitir que l...
hecha 08.01.2018 - 01:05
1
respuesta

¿La configuración de privacidad garantiza la privacidad?

En Windows 10 y muchos otros sistemas operativos propietarios, puede "aparentemente" optar por no enviar datos de uso. Sin embargo, si el sistema operativo es propietario, ¿cómo podemos estar seguros de que el sistema operativo no continuará env...
hecha 02.07.2017 - 02:00
0
respuestas

¿Es vulnerable el sistema en vivo?

Por ejemplo, usar un sistema en vivo (que debería ejecutarse solo en RAM) como algunas distribuciones de Linux. No sé qué restricción de contraseña se usa en algunas distribuciones, no estoy seguro de que algunas vulnerabilidades puedan pasar...
hecha 11.11.2016 - 23:57