Preguntas con etiqueta 'virtualization'

2
respuestas

Apple vs DOJ: ¿qué tan fuerte es la barrera de fuerza bruta de barrido de 10 intentos?

Por curiosidad y con la esperanza de ayudar a otros principiantes y periodistas. El actual enfrentamiento entre Apple y DOJ en pocas palabras: Apple se resiste al DOJ con declaraciones como que lo que piden es "algo demasiado peligroso para c...
hecha 17.02.2016 - 20:41
2
respuestas

¿Qué tipo de acceso en el invitado se requiere para salir de una máquina virtual?

¿Es suficiente para explotar la vulnerabilidad en un programa? ¿Se requiere acceso a la raíz o al kernel? ¿Hay tal vez posibilidades de explotar directamente el host sin ninguna vulnerabilidad en el huésped? ¿En qué medida depende del hipervisor...
hecha 09.07.2018 - 16:07
1
respuesta

¿Son las tendencias de los hipervisores de tipo II y las aplicaciones más recientes un problema de seguridad?

Parece que cada vez que tengo un nuevo 'atracón' en el uso de VirtualBox o VMWare (la versión Tipo II), han introducido incluso más funciones de alto nivel, a menudo unas que eliminan las capas entre los sistemas operativos invitados y el sist...
hecha 18.07.2013 - 16:24
1
respuesta

¿Habilitando la virtualización, abordando el riesgo de Bluepill?

El trasfondo de esta pregunta es la ambivalencia que asumo con la virtualización. También para comenzar directamente con claridad: el término bluepill debería ser aquí un marcador de posición para denotar "malware que utiliza la virtualización...
hecha 06.04.2014 - 11:47
2
respuestas

Seguridad de LXC en comparación con OpenVZ

Durante años, ahora uso OpenVZ en mi servidor, pero el soporte descontinuado para Debian y Ubuntu, las versiones actuales parecen centrarse en LXC ahora, lo cual no es una mala idea desde el punto de vista cómodo. Pero ¿qué pasa con la seguri...
hecha 31.01.2015 - 14:18
1
respuesta

¿Cómo se protege la virtualización (IaaS) de las actualizaciones de microcódigo de la CPU y los cambios de firmware?

¿Es seguro asumir que es imposible que Actualizaciones de microcódigo de la CPU y las actualizaciones de firmware se inicien desde un invitado? VM? ¿Qué tecnologías de software o hardware protegen a mi SO huésped de alterar o editar estos u...
hecha 30.11.2012 - 00:09
1
respuesta

VM vs Interposición de llamadas del sistema vs Aislamiento de fallas de software

Tengo un archivo exe en el que no confío (tal vez esté infectado con malware). Sé que ejecutarlo en una máquina virtual aislará el archivo exe de mi sistema, pero ¿qué pasa con el uso de mecanismos como la interposición de llamadas al sistema o...
hecha 01.02.2017 - 16:49
4
respuestas

Al probar vulnerabilidades de seguridad en sitios como los Proyectos OWASP, ¿debemos estar en un entorno seguro / protegido?

Tenía curiosidad por la necesidad de asegurarnos / protegernos cuando realizamos proyectos en sitios como OWASP para obtener información sobre vulnerabilidades o "Wargames / Challenges", como lo que se publica en estos enlaces ¿Cómo empezar?...
hecha 09.06.2016 - 18:35
3
respuestas

¿Hay alguna forma de identificar el host de una máquina virtual maliciosa en toda la red?

Escenario: Alguien está atacando tu red. Sin embargo, no están usando exactamente su máquina para hacerlo, están usando una máquina virtual que se ejecuta en su sistema. El adaptador de red de la VM se configura en "modo puenteado" para que l...
hecha 11.05.2011 - 09:06
2
respuestas

¿RNG desempeña un papel en la firma de PGP?

Tenemos un sistema Jenkins que crea versiones de software PGP-signs y estamos considerando mover el componente de firma a una máquina virtual aislada en lugar de ejecutarlo como parte de la infraestructura general del constructor, para aislar me...
hecha 24.03.2014 - 18:28