Domande con tag 'operating-systems'

3
risposte

Il malware di Windows può danneggiare un computer Linux quando viene eseguito con Wine?

Sono un utente Linux (Ubuntu). A volte, devo usare Wine per eseguire gli eseguibili di Windows. Vorrei sapere se il malware di Windows (virus, trojan, worm, ...), ovvero il malware che non era destinato a causare danni durante l'esecuzione co...
posta 10.07.2011 - 13:49
6
risposte

Perché il governo / i militari non usano sistemi operativi speciali?

Perché i militari e il governo non usano sistemi operativi speciali? Voglio dire, se non usano un sistema operativo generico basato su Windows, Linux e Mac e creano il proprio sistema operativo, saranno molto sicuri .. O mi sbaglio?     
posta 10.07.2012 - 04:44
6
risposte

Come posso proteggere il mio computer dai miei colleghi potenzialmente dannosi?

Quindi lavoro in questa piccola azienda (10 persone) dove facciamo roba di programmazione, per varie piattaforme. Ho iniziato a lavorare recentemente lì (2 mesi) subito dopo essermi laureato. Il mio lavoro non è esattamente correlato alla progra...
posta 11.08.2011 - 21:16
1
risposta

È sicuro connettersi a un server Windows remoto usando solo Desktop remoto?

Ho un server Windows a cui accedo da casa mia. Uso solo il desktop remoto preinstallato. È un modo sicuro per accedere in remoto o dovrei migliorarlo in qualche modo? Se dovessi migliorarlo, descrivi in che modo è più sicuro in questo modo.    ...
posta 12.11.2010 - 01:05
2
risposte

Quanto è sicuro il portachiavi su OS X?

Keychain è un'app integrata su OS X che memorizza tutte le credenziali dell'utente e consente di mantenere le note crittografate in modo facilmente accessibile. Qualcuno sa quanto è sicuro il portachiavi? So che nel 2008 c'era una vulnerabili...
posta 23.11.2010 - 15:19
3
risposte

Autenticazione a più fattori su workstation Ubuntu, da dove iniziare?

È possibile accedere agli utenti di Ubuntu con l'autenticazione a più fattori? Stavo pensando a una combinazione di pass (word | code) e smartcard (con blocchi dello schermo quando ad esempio la smart card viene rimossa) Esistono librerie / a...
posta 22.11.2010 - 07:28
5
risposte

The Perfect Mousetrap - Un sistema sandbox può essere progettato in modo tale che sia identico a un computer reale? [duplicare]

Nel testare i file sospetti per malware, il metodo tipico è la ricerca di codice dannoso noto. Questo è il motivo per cui gli attacchi malware zero-day possono essere così pericolosi - il loro codice malevolo è precedentemente sconosciuto al s...
posta 22.04.2015 - 09:19
3
risposte

Le password sono in memoria?

Ho un disco fisso crittografato (dm_crypt). Ecco perché memorizzo le mie password in un semplice file di testo. Di solito copio / incollo le password da esso. Ok! Q: Se apro questo file di testo, questo va in memoria. Quindi tutte le mie passwo...
posta 26.04.2011 - 11:47
11
risposte

OS vulnerabili?

Quali sistemi vulnerabili come ad esempio DVL consiglieresti a qualcuno di usare per l'apprendimento pentest / exploitation?     
posta 12.11.2010 - 10:38
4
risposte

Indurimento di Windows [chiuso]

Qualcuno può indicarmi delle buone risorse per l'hardening di Windows? Dal 2003 in poi.     
posta 03.02.2011 - 20:47