Domande con tag 'operating-systems'

2
risposte

Modello di sicurezza per i data center

Ho diversi data center e ora voglio pianificare la sicurezza per questo, quindi è resiliente agli attacchi esterni. Devo creare un modello di sicurezza che copra i miei server Web, i server di autenticazione, i server di registro, i router, i...
posta 07.08.2012 - 20:00
3
risposte

Analisi costi-benefici dell'ASLR

Voglio valutare se vale la pena aggiungere ASLR a un sistema operativo proprietario. Questo sistema operativo esegue più applicazioni che non si fidano l'un l'altro e scambiano i dati sulla rete, quindi le minacce attenuate da ASLR si applicano....
posta 29.09.2016 - 23:01
2
risposte

Quali sono i motivi tecnici per cui Tails ha bisogno di 2 chiavi USB da installare?

Nella documentazione di Tails c'è qualcosa che trovo strano. Dicono che la creazione di una chiavetta USB live che conterrà il sistema operativo Tails deve essere eseguita in due passaggi. Questo è vero per la maggior parte delle piattaforme: G...
posta 24.06.2017 - 19:54
1
risposta

A quali criteri dovrebbe essere considerata compromessa una macchina priva di patch? [chiuso]

Poiché ogni macchina connessa a Internet richiede patch di sicurezza, esiste una finestra temporale in cui tali aggiornamenti sono stati rilasciati e tali macchine non sono ancora state riparate. È prassi comune presumere che se si esegue la...
posta 19.03.2015 - 20:31
1
risposta

Che tipo di hashing viene generalmente utilizzato nei moduli di accesso?

I sistemi operativi hanno cancellato la password di accesso? Quale funzione hash viene utilizzata in Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? Dove dovrei cercare di conoscere queste considerazioni sulla sicurezza di un siste...
posta 24.08.2012 - 19:10
2
risposte

Il linux supporta i binari firmati?

Sto cercando qualcosa di simile a ciò che supporta iOS. Esiste in linux? Con un avvio sicuro (basato sulla catena di affidabilità hardware), non ha senso disporre di binari firmati per la sicurezza? In realtà, se ho l'opportunità di fare bina...
posta 03.10.2016 - 22:11
1
risposta

Ci sono specifici sotto-campi di Hacking? [chiuso]

Ad esempio, hacking di rete, hacking del sistema operativo, hacking di siti Web, distribuzione di malware. Perdonate la mia inesperienza, ma sembra che richiedano set di abilità molto specifici e li etichettano tutti perché "Hacking" sembra t...
posta 14.03.2017 - 02:05
1
risposta

Protezione per impronte digitali OS: perché non per impostazione predefinita?

Questo articolo descrive come imbrogliare nmap nel rilevamento di impronte digitali del sistema operativo. In breve, nmap invia pacchetti malformati per aprire e chiudere le porte e ascoltare le risposte. Poiché ogni sistema opera...
posta 05.09.2013 - 13:51
1
risposta

Posso usare Qubes attraverso una VM senza comprometterne la sicurezza?

Come dice il titolo, l'utilizzo di Qubes attraverso una VM comprometterà in qualche modo i suoi aspetti di sicurezza? È "obbligatorio" installarlo correttamente (come in un ambiente dual-boot) o posso ottenere gli stessi risultati usando una VM?...
posta 12.11.2016 - 22:11
4
risposte

Un computer con più SO in diverse unità

Uso il mio personal computer sia per il lavoro di programmazione che per i giochi nel mio tempo libero (ea volte per i test di penetrazione) in tutti questi sistemi operativi.  Il problema è che non mi fido molto della sicurezza di Windows (che...
posta 15.04.2014 - 18:52