Preguntas con etiqueta 'operating-systems'

1
respuesta

¿Dónde y cómo los sistemas operativos guardan las contraseñas de las cuentas de usuario?

¿Dónde guardan sus contraseñas los sistemas operativos (por ejemplo, Windows)? ¿Los almacenan en texto plano? ¿Utilizan módulos de hardware como TPM? ¿Estos métodos generalmente se consideran seguros?     
hecha 23.09.2011 - 16:57
4
respuestas

¿El arranque dual de un sistema operativo es más o menos seguro que ejecutar una máquina virtual?

Ejecuto dos sistemas operativos en dos particiones de disco separadas en la misma máquina física (una MacBook Pro moderna). Para aislarlos unos de otros, he seguido los siguientes pasos: Configurado / etc / fstab con ro, noauto (solo lectur...
hecha 27.06.2012 - 23:22
2
respuestas

¿Qué tan costoso es adivinar una contraseña de 15 caracteres, y debo preocuparme?

Actualmente estoy usando el cifrado AES (en casa) en GNU / Linux (una de las variantes LUKS AES-256 con xts) y en Windows 7 (Truecrypt) con una contraseña de 15 caracteres (solo en minúscula alfanumérica más _). Si esto fuera suficiente o ser...
hecha 24.02.2012 - 09:36
4
respuestas

Verifique que el firmware de Mac no esté pirateado ... ¿cómo hacerlo?

Tengo una computadora Mac de último modelo. Permití que alguien conecte una unidad USB y la actividad de mi red cambió posteriormente. Normalmente, Little Snitch informará todas las aplicaciones que utilizan Internet. Cada vez que la luz de m...
hecha 22.12.2010 - 13:45
2
respuestas

¿Dónde puedo descargar imágenes vulnerables del sistema operativo Windows para practicar las pruebas de penetración?

Mi objetivo es aprender y practicar todas las vulnerabilidades y su explotación en sistemas operativos vulnerables.     
hecha 05.01.2012 - 12:00
3
respuestas

¿Cómo ganar un shell?

Estoy haciendo un ejercicio (exploit-exercises.com) que me obliga a obtener acceso a un shell que se ejecuta como otro usuario. Mi pregunta es esta: puedo crear una aplicación que está garantizada para ser ejecutada por el otro usuario. ¿Cómo...
hecha 03.03.2012 - 01:54
3
respuestas

Usos prácticos no gubernamentales de los modelos Biba, Bell-LaPadula, etc.

Por ejemplo, el modelo Biba ahora está colgando en las versiones actuales de Windows. Las cosas que se descargan de Internet están etiquetadas como tales. Las cosas de Internet (bajo) no pueden alterar las cosas de usuario (medio) que no pueden...
hecha 05.04.2011 - 20:37
3
respuestas

¿Por qué el acceso a la memoria del kernel es un riesgo de seguridad?

Muchas de las noticias relacionadas con la vulnerabilidad de Meltdown hacen hincapié en que permite que los programas lean la memoria que debería estar fuera del alcance del usuario. Si bien entiendo que esto no debería ocurrir, pocas fuentes ex...
hecha 07.01.2018 - 17:41
1
respuesta

¿Qué pasos toma para mantener seguros tanto su computadora como la navegación por Internet? [cerrado]

Estoy pensando en la configuración de su navegador, la protección antivirus, vpn, las mejores prácticas de navegación, etc.     
hecha 14.11.2010 - 16:54
3
respuestas

¿Linux está espiando a sus usuarios? [cerrado]

Si instala algún tipo de distribuciones de Linux en su computadora, ¿existe la posibilidad de que sus propietarios lo espíen? Por ejemplo, ¿pueden Ubuntu, Kali o Arch linux enviar datos a sus propietarios sobre lo que está haciendo? Hablando...
hecha 20.08.2015 - 12:50