Preguntas con etiqueta 'operating-systems'

2
respuestas

¿Cómo es UAC una mejora de seguridad?

¿Qué ofrece el Control de cuentas de usuario en Windows en términos de seguridad? Es solo un clic adicional para potencialmente ejecutar un virus.     
hecha 21.11.2010 - 01:32
3
respuestas

Ataques contra el software del quiosco de Windows

Me interesan los ataques potenciales / reales contra el software del kiosco. No estoy hablando de acceso físico, ni de sistemas operativos o cascos de quiosco diseñados específicamente, sino más bien de un software que se ejecuta en Windows e...
hecha 03.06.2011 - 06:04
4
respuestas

¿Los exploits dependen de la plataforma?

Revisando un descripción general del último exploit de IE publicado , noté que creo que es ensamblaje. No sé nada sobre el desarrollo de exploits, pero sé un poco sobre el ensamblaje. Al ver ese código de ensamblaje, ¿eso significa explotar arq...
hecha 28.04.2014 - 18:03
3
respuestas

¿Qué requisitos de seguridad tiene para los administradores de dominio?

Con respecto a la administración de una red de Windows, ¿qué políticas y procesos de seguridad utiliza? Por ejemplo ¿Necesita / soporte tarjeta inteligente ¿Autentificación? restringir inicios de sesión de una estación de trabajo en partic...
hecha 23.11.2010 - 22:32
3
respuestas

Seguridad de las contraseñas recordadas por Windows

¿Windows XP o Windows 7 cifran las contraseñas guardadas? Supongo que el usuario utiliza una contraseña local para iniciar sesión. El usuario luego usa su propia computadora para conectarse al servidor en el trabajo y configura la casilla...
hecha 23.08.2011 - 15:20
2
respuestas

¿La centralización disminuye la probabilidad pero aumenta el daño de las explotaciones?

Esta pregunta es, quizás, demasiado abstracta para un sitio de Q & A. Pero ha estado jugando en mi mente por un tiempo, así que lo estoy tirando por ahí. Los sistemas modernos parecen estar cada vez más centralizados. Un usuario promedio...
hecha 11.07.2013 - 08:06
4
respuestas

¿Cómo funciona el volcado de memoria del sistema?

Así que hay tantas herramientas de prueba de lápiz que realizan un volcado de memoria en el sistema. ¿Cómo funcionan exactamente? ¿Qué sucede exactamente?     
hecha 12.07.2011 - 06:55
8
respuestas

Combatir el malware sin gastar dinero

Nuestro entorno se compone de aproximadamente 80 usuarios que ejecutan Windows 7. Antes de presentarme como empleado de TI a tiempo completo, la empresa contrató una solución de TI externa. Como parte de su configuración, le dieron a cada usuari...
hecha 23.08.2011 - 18:27
4
respuestas

¿Cómo puedo borrar de forma remota el contenido de una computadora portátil Linux si ha sido robada?

Actualmente estoy investigando el uso de Linux Laptops para mi equipo de desarrollo. Actualmente ejecutamos Windows. La única ventaja que sigue apareciendo para Windows sobre Linux desde la perspectiva de la administración / seguridad del sistem...
hecha 23.02.2012 - 14:44
5
respuestas

¿Está navegando en un sistema operativo USB (Linux) a salvo de malware?

Digamos que tengo una computadora. Es una computadora personal, la que normalmente se encuentra en los hogares. En este escenario, ejecuta Windows XP SP3, aunque podría ejecutar 7, Vista, etc. Tengo una unidad USB que funciona como un disco d...
hecha 03.08.2011 - 11:58