Domande con tag 'operating-systems'

4
risposte

Gli exploit sono dipendenti dalla piattaforma?

Esaminare panoramica dell'ultimo exploit di IE pubblicato , ho notato quello che penso sia il montaggio. Non so nulla sullo sviluppo degli exploit, ma so qualcosa sull'assemblaggio. Vedendo quel codice assembly, significa che sfrutta architettu...
posta 28.04.2014 - 18:03
3
risposte

Quali requisiti di sicurezza avete per gli amministratori di dominio?

Per quanto riguarda la gestione di una rete Windows, quali politiche e processi di sicurezza utilizzi? Ad esempio Richiede / supporta la Smart Card Autenticazione? Limita gli accessi da una particolare workstation? Richiede password più...
posta 23.11.2010 - 22:32
3
risposte

Sicurezza delle password memorizzate da Windows

Windows XP o Windows 7 crittografano le password salvate? Suppongo che l'utente usi la password locale per accedere. L'utente utilizza quindi il proprio computer per connettersi al server in lavoro e imposta la casella "ricorda password" n...
posta 23.08.2011 - 15:20
2
risposte

La centralizzazione riduce la probabilità ma aumenta il danno degli exploit?

Questa domanda è, forse, un po 'troppo astratta per un Q & Un sito. Ma mi è rimasto in mente per un po ', quindi lo sto lanciando là fuori. I sistemi moderni sembrano essere sempre più centralizzati. Un utente medio negli anni '90 comprer...
posta 11.07.2013 - 08:06
4
risposte

Come funziona System Memory Dump?

Quindi ci sono così tanti strumenti per il test delle penne che eseguono un dump della memoria sul sistema. Come funzionano esattamente - cosa succede esattamente?     
posta 12.07.2011 - 06:55
8
risposte

Combattere Malware senza spendere soldi

Il nostro ambiente è composto da circa 80 utenti che utilizzano Windows 7. Prima di presentarmi come dipendente IT a tempo pieno, la società aveva contratto una soluzione IT esterna. Come parte del loro set up, hanno dato ad ogni utente un acces...
posta 23.08.2011 - 18:27
5
risposte

Navigazione su un sistema operativo USB (Linux) sicuro dai malware?

Diciamo che ho un computer. È un personal computer, quello che normalmente trovi nelle case. In questo scenario, è in esecuzione Windows XP SP3, sebbene possa eseguire 7, Vista, ecc. Ho un'unità USB che funziona come un disco di avvio di Linu...
posta 03.08.2011 - 11:58
4
risposte

Come posso cancellare da remoto il contenuto di un laptop Linux se è stato rubato?

Attualmente sto studiando usando Linux Laptops per il mio team di sviluppo. Al momento eseguiamo Windows. L'unico vantaggio che si presenta per Windows su Linux dal punto di vista dell'amministrazione / sicurezza del sistema è il fatto che se un...
posta 23.02.2012 - 14:44
4
risposte

Come disabilitare Firewire in OpenBSD / Linux per prevenire gli attacchi attraverso Firewire?

Poiché Firewire manca di sicurezza , consentendo a un dispositivo collegato di accedere alla memoria dell'host, è una buona cosa disabilitarlo completamente. Se non stiamo usando il BIOS per disabilitare la porta Firewire, come potremmo farlo u...
posta 25.05.2011 - 17:35
2
risposte

Esecuzione sicura di software proprietario su Linux

Come progetto estivo, sto cercando di impedire che qualsiasi software proprietario come molti giochi da cui ho accesso abbia accesso ai miei file personali. Dopo aver analizzato molto il sandboxing, ho deciso che qualsiasi cosa come chroot è tro...
posta 12.08.2011 - 23:35