Domande con tag 'operating-systems'

2
risposte

Chiamata di sistema di avvolgimento (in modo affidabile e sicuro)

C'è un metodo affidabile per "avvolgere" le chiamate di sistema sotto Linux? (Come LD_PRELOAD per il wrapping delle chiamate alle funzioni della libreria condivisa.) Esiste un metodo affidabile e sicuro per "avvolgere" le chiamate di sistema...
posta 29.10.2011 - 12:56
1
risposta

Eliminare i privilegi dopo l'avvio o iniziare come utente non privilegiato?

Dato un servizio che richiede l'accesso ad alcuni segreti da un file di configurazione per iniziare, posso immaginare tre approcci: 1) Mantiene il file leggibile solo da root. Avvia il processo come root, leggi i privilegi di configurazione e...
posta 19.02.2017 - 06:33
1
risposta

L'impostazione di una password del firmware aggiunge sicurezza se FileVault 2 è abilitato?

Su un computer OS X aggiornato con FileVault 2 (crittografia dell'intero disco, meno la partizione di ripristino), è possibile ottenere sicurezza anche impostando una password del firmware?     
posta 29.08.2012 - 22:41
1
risposta

Dove vengono memorizzati gli hash degli utenti in Active Directory?

Durante un test di penetrazione per un client, con un'infrastruttura con più (5) server Active Directory (Win Serv 2008 R2) ... Ho trovato un buon exploit per rilasciare una shell di sistema in uno dei server e rubare il account amministratore d...
posta 09.01.2014 - 09:07
2
risposte

Come migliorare la sicurezza VPS?

Uso l'hosting VPS basato su Linux, e un firewall e mod_sec aiutano a mantenere la maggior parte degli hacker. Tuttavia, nell'ultimo paio di settimane ho notato diverse voci in mod_sec che mostrano che un dominio sconosciuto è stato attaccato. Qu...
posta 13.03.2011 - 15:43
2
risposte

Il riavvio di un computer infetto potrebbe peggiorare la situazione?

Mi sembra di ricordare che il riavvio di un PC Windows potenzialmente infetto prima di rimuovere il malware potrebbe consentire di sfruttare gli stati di avvio precoce che potrebbero essere vulnerabili se le misure di sicurezza vengono caricate...
posta 28.07.2016 - 23:22
1
risposta

Attacca contro il software HIDS in esecuzione sulla stessa macchina

Sono interessato agli attacchi che potrebbero essere utilizzati per compromettere o disabilitare software HIDS come Tripwire o Samhain. Capisco che idealmente i controlli dovrebbero essere eseguiti periodicamente e il database memorizzato su una...
posta 02.06.2011 - 05:55
1
risposta

Rischio di sicurezza della disattivazione forzata in ambiente non AD

Il nostro gruppo di applicazioni sta cercando di implementare un prodotto che richiede di disabilitare forceguest in HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa. Stiamo lavorando su una rete Novell (lo so, lo so) e le macchin...
posta 12.04.2011 - 19:20
1
risposta

Esiste un firewall interno?

Mi chiedevo se esistesse qualcosa come un "firewall interno" del sistema operativo. Se esiste, deve avere un nome diverso. Sto cercando un modo per controllare quali applicazioni possono comunicare con le altre applicazioni all'interno di un...
posta 16.07.2015 - 00:29
3
risposte

Chrome in modalità Metro è più sicuro di Chrome in modalità Desktop?

Con Windows 8, Microsoft introduce le App Metro che vengono eseguite in un ambiente sandbox e pertanto dovrebbero essere più sicure. Sarei interessato a sapere se questa maggiore sicurezza che le app della metropolitana portano al sistema operat...
posta 22.12.2013 - 13:58