Domande con tag 'operating-systems'

10
risposte

Perché i SO non rendono le sequenze di tasti disponibili solo per l'app corrente?

Sembra un modo abbastanza ovvio per evitare che il keylogging (software) possa forzare solo l'app corrente (in-focus) a ricevere i tasti. Potrebbe esserci un modo per rendere esplicite le eccezioni per le macro app, ecc. Interrogare l'elenco...
posta 11.10.2015 - 21:15
5
risposte

Che cosa significa Mark Shuttleworth per "abbiamo root"?

In un post del blog in risposta a Polemica sulla privacy di Amazon , Mark Shuttleworth ha scritto: Don’t trust us? Erm, we have root. You do trust us with your data already. You trust us not to screw up on your machine with every upd...
posta 27.10.2013 - 19:47
12
risposte

Sarebbe più sicuro o meno se tutti i computer della rete utilizzassero lo stesso sistema operativo?

Se tutti i computer utilizzano lo stesso sistema operativo, gli hacker devono concentrarsi solo su un sistema operativo, non sarebbe sicuro?     
posta 16.06.2017 - 12:31
8
risposte

È sicuro affidarsi a un contenitore Docker?

Quando si parla di Docker, è molto conveniente usare un contenitore di terze parti già esistente per fare ciò che vogliamo. Il problema è che quei contenitori possono essere molto complicati e avere un albero genitore di grandi dimensioni di alt...
posta 08.05.2015 - 14:17
10
risposte

Esistono sistemi operativi che verificano le firme dei programmi prima di eseguirli?

Se sì, quali sono questi sistemi operativi? Sono appositamente realizzati? Quanto è difficile applicare questo tipo di verifica del programma ai sistemi operativi di tutti i giorni che usiamo? In caso negativo, perché la gente non ha inventat...
posta 07.12.2016 - 09:19
2
risposte

Cos'è l'anello di protezione -1?

A causa del bug del firmware Lenovo ThinkPwn sto cercando di capire i privilegi e gli anelli. Se il kernel è Ring 0 e SMM (System Management Mode) è Ring -2, cosa potrebbe esserci tra Ring -1?     
posta 04.07.2016 - 13:53
11
risposte

OS vulnerabili?

Quali sistemi vulnerabili come ad esempio DVL consiglieresti a qualcuno di usare per l'apprendimento pentest / exploitation?     
posta 12.11.2010 - 10:38
1
risposta

Dettagli della crittografia iOS

Di seguito questa domanda , quali risorse sono disponibili in relazione alle specifiche tecniche di come Apple implementa la crittografia sui dispositivi della serie iOS 4.x? Il materiale di marketing di Apple qui , afferma che "l'iPad offr...
posta 11.12.2010 - 12:48
4
risposte

OS con RAM crittografata?

Esistono applicazioni, framework JIT o sistemi operativi che si concentrano sulla memoria virtuale crittografata, o forse su macchine virtuali che fanno qualcosa di simile? So che ci sono processori (anche se vecchi, lenti e deboli) che consento...
posta 20.10.2011 - 20:29
1
risposta

Mac OS X da una prospettiva dei professionisti della sicurezza IT? [chiuso]

Che cosa offre Mac OS X che ha recentemente attirato utenti con il focus sulla sicurezza IT? Ci sono siti che si concentrano specificamente su "hacking" con OSX, come machacking.net . Defcon ha un'intera sezione di collegamento dedicata pe...
posta 27.03.2012 - 02:25