Domande con tag 'operating-systems'

2
risposte

Che cosa deve imparare un MCSE per essere competente in merito alla sicurezza * nix?

Ho un ottimo MCSE / MCSD di Windows (sviluppatore) che vuole ampliare le sue competenze con la sicurezza Linux ... ma ha bisogno di aggiornare le sue competenze dai giorni Ultrix / Yellowpages di 40 anni fa. A quali risorse dovrei indirizzarl...
posta 23.11.2010 - 22:01
1
risposta

Protezione di un sito: diversità rispetto alla semplicità?

Questa domanda è stata ricavata dalle mie domande fuori tema qui: La centralizzazione riduce la probabilità ma aumenta il danno degli exploit? Come prima, sospetto che possa essere eccessivamente astratto come una domanda. Ma le eccellenti...
posta 15.07.2013 - 21:08
1
risposta

iPad come terminale di accesso sicuro

Gestisco un numero di server linux (ospitati su EC2 e linode) che forniscono la terminazione VPN per trenta utenti. Sto pensando di abbandonare il mio Macbook con OSX / Ubuntu per impostare un server su uno dei cloud pubblici e usare un iPad per...
posta 10.11.2012 - 13:21
2
risposte

Principali differenze tra Kali e SecurityOnion

Curioso delle principali differenze tra Kali Linux e SecurityOnion. Pensi che sarebbe facile o utile replicare ciò che è stato fatto con SecurityOnion su Kali? Perché c'è una tale dicotomia tra gli addetti alla sicurezza e i difensori della sicu...
posta 17.02.2014 - 10:25
1
risposta

Sandboxie "cattura" tutte le chiamate di sistema?

Sandboxie: link Sandboxie "cattura" tutte le chiamate di sistema, ad esempio chiamate al filesystem? Oppure "afferra" tutte le chiamate di basso livello da un processo?     
posta 16.05.2011 - 13:26
1
risposta

Il task manager di Windows può vedere tutti i processi come non amministratori senza permesso

In Windows Server 2008 R2 che funziona come utente standard, quando apro Task Manager posso vedere tutti i processi di diversi utenti sul sistema. Ho la possibilità di fare clic su "Mostra tutti i processi" che richiede l'elevazione, che mostra...
posta 08.06.2011 - 17:17
5
risposte

Se qualcuno ruba il mio portatile mentre sono connesso, come posso proteggere il mio browser?

La mia domanda ha le sue radici in una xkcd di questa settimana: link Nonèveroeironico?Poniamotantaenfasisullasicurezzadelbrowseresullasicurezzadelsistemaoperativo-egiustamente-masemiallontanoperunminutomentreilmiobrowserèaperto,etornoin...
posta 20.04.2013 - 07:31
1
risposta

Che cosa è suscettibile allo strumento di hacking di Kon Boot?

Ho appena saputo di Kon Boot (da questo video di YouTube ) e mi sto chiedendo, com'è possibile uno strumento di hacking protetto? Nel video il relatore ha affermato di avere la crittografia completa del disco ma era comunque in grado di passare...
posta 16.05.2015 - 12:38
2
risposte

Blackberry QNX / Playbook dettagli di crittografia

Ora che Blackberry ha ricevuto la certificazione FIPS 140-2
posta 21.02.2012 - 22:37
1
risposta

Come si può ottenere privilegi aggiuntivi dalla possibilità di leggere la memoria del kernel?

Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attr...
posta 21.07.2011 - 15:40