Domande con tag 'operating-systems'

3
risposte

SCADA Sistema operativo e sicurezza Sfruttamenti

Quindi ho una domanda di base sul sistema operativo SCADA, che i produttori non divulgano. Dalla mia esperienza posso vedere VxWorks in esecuzione in alcuni di essi e Windows o Linux in alcuni di essi. Esiste una classificazion...
posta 06.07.2011 - 17:36
2
risposte

Sistemi operativi che sono matematicamente dimostrati sicuri al 100% (o al 99%)?

Ci sono? Quali sono i loro nomi? Sono pubblicamente disponibili / scaricabili / installabili?     
posta 20.05.2011 - 06:37
2
risposte

È possibile sfogliare / accedere ai file sul disco rigido di un computer avviandosi da un SO installato in un'unità flash?

Ho installato Tails in una chiavetta USB e poi ho avviato il mio macbook con esso. Ho notato che Tails era in grado di vedere il disco rigido del mio macbook. Per curiosità ho provato a sfogliarlo. È interessante notare che sono stato in grad...
posta 12.08.2015 - 23:27
6
risposte

È utile determinare il nome del software server mentre si esegue un test di penetrazione?

Ottenere il nome del software server tramite netcat o arricciare o qualsiasi altro metodo, è davvero utile? Voglio dire, l'impronta digitale del SO è utile per personalizzare un attacco. Ad esempio, per quanto riguarda l'iniezione del comando...
posta 30.12.2012 - 22:52
4
risposte

Sto utilizzando Android 4.1.2; include vulnerabilità note. L'installazione di un'immagine del firmware più recente richiederebbe tempo e fatica. Devo davvero farlo?

Sfondo Il mio telefono Android è piuttosto vecchio. È in esecuzione Android 4.1.2, che include vulnerabilità note di sicurezza. Sfortunatamente, questo è l'ultimo firmware che T-Mobile offre per questo telefono. Tuttavia, sono abbastanza sodd...
posta 23.08.2016 - 00:13
2
risposte

Digital Forensics and Pentesting: che ora?

Quindi, voglio entrare nel campo della sicurezza, e mi sto appoggiando al controllo di sicurezza, alla scientifica digitale e al reverse engineering. Sono a scuola adesso, sto studiando x86 ASM, esplorando Linux, e presto sto lavorando per capir...
posta 16.06.2011 - 08:16
2
risposte

Pulire un computer di informazioni personali mantenendo intatto il sistema operativo

Ho una situazione unica, ma proverò a formarla come una Q & A: generalmente applicabile Devo lasciare intatto il mio sistema operativo, ma cancellare completamente le mie informazioni dal computer. Come posso fare questo? Il laptop con...
posta 24.12.2015 - 19:47
2
risposte

Implementazione del sistema operativo sicuro

Voglio distribuire le immagini del sistema operativo su molti clienti. So che le immagini devono contenere le ultime patch di sicurezza e gli aggiornamenti rapidi (supponendo che siano testati e approvati per l'ambiente di destinazione). Devono...
posta 30.03.2013 - 14:07
2
risposte

I socket di dominio UNIX possono essere bloccati dall'ID utente?

Se ho creato una cartella /tmp/me con permessi 700 e avviato un processo in me che avvia un socket di ascolto in /tmp/me/socket . Attualmente suppongo che una connessione a quel socket sia originata da un processo in esecu...
posta 21.02.2012 - 14:43
1
risposta

In che modo l'attacco SS7 entra per la prima volta nella rete SS7?

Ho letto il seguente articolo sull'attacco SS7: link Ho alcune domande su questo tipo di attacco: L'attacco SS7 può essere effettuato tramite la normale connessione ISDN domestica? (non richiede di essere eseguito dal dispositivo dell'o...
posta 12.05.2017 - 17:02