Domande con tag 'operating-systems'

6
risposte

Quali sono i possibili approcci e argomenti per la protezione dei sistemi IT aziendali con la maggior parte dei computer portatili?

Sono stato assunto come unico amministratore di sistema da un'azienda in cui metà dei computer è portatile e viene portata via per lavoro a casa, viaggi di lavoro, visite a clienti, ecc. avendo accesso praticamente a tutto mentre connesso a reti...
posta 27.03.2012 - 00:10
1
risposta

I dischi rigidi auto-montanti sono un problema di sicurezza?

Perché i dischi rigidi sono montati di default nel sistema operativo Windows, mentre non sono nel SO Linux? È un problema di sicurezza? Se il tuo computer è stato violato, le unità smontate possono essere considerate pulite?     
posta 12.01.2012 - 06:16
2
risposte

Rischi per la sicurezza coinvolti nella distribuzione di Win Server 2008 su un host Linux

La domanda: Ci sono dei rischi per la sicurezza di cui dovrei preoccuparmi, causati dall'installazione di Windows Server 2008 R2 su un host Linux in VirtualBox? Eseguo una finestra Ubuntu, con un setup iptables completamente protetto, che...
posta 27.07.2011 - 19:50
3
risposte

Sicurezza in Windows 7 vs Ubuntu

Ho due domande semi-correlate sui motivi legati alla sicurezza che ascolto per passare a Ubuntu su Windows 7 (o da altri SO Windows ad altre distribuzioni Linux). Qualcuno dice che Ubuntu è meno un bersaglio per malware, spyware, ecc. Ho se...
posta 20.12.2014 - 01:29
2
risposte

Perché Google non pubblica le immagini del firmware Android con molti driver, che funzioneranno su molti dispositivi?

Sfondo Il modello di aggiornamento di Windows 10 Windows 10 è utilizzato principalmente su PC. Microsoft vende licenze di Windows 10. Si acquista una licenza e quindi è possibile installare Windows 10 sul PC. Quindi è possibile ottene...
posta 23.08.2016 - 03:00
3
risposte

Che cosa rende i sistemi linux più appropriati per il test delle penne?

Qualcosa che mi sono chiesto spesso; in genere, serie di esercitazioni di test della penna vanno di pari passo con le raccomandazioni degli strumenti basati su linux (ad esempio kali). Linux, in generale, sembra la scelta preferita per certi 'me...
posta 16.12.2016 - 12:50
2
risposte

Come è possibile che un messaggio di testo possa riavviare un dispositivo Apple?

Stavo leggendo il mio infosec newsfeed e ho trovato questo articolo: link In pratica parla di un bug che iOS ha mentre analizza i caratteri arabi, in particolare nelle notifiche. Leggendo un po 'più a fondo nell'argomento ho appreso c...
posta 27.05.2015 - 19:11
2
risposte

La CPU con bug è "gameover" per l'intero computer? [chiuso]

Sto cercando una risposta a questa domanda. Immagina che CPU gestita in fabbrica sia come Blue Pill , ma per le interconnessioni della rete. In che modo esattamente il firewall del sistema operativo è in grado di proteggere la stazione da...
posta 23.10.2013 - 09:52
2
risposte

Sun ILOM / Problemi di sicurezza della gestione fuori banda

Mi piacerebbe avere un'opinione esterna su questo, se possibile, anche se non so cosa chiedere. Sun ILOM è un Sistema di gestione fuori banda . Capisco che è un sistema operativo separato sulla scatola che è sempre acceso. È in grado di acc...
posta 18.07.2011 - 22:37
1
risposta

Come i rootkit dell'hypervisor creano connessioni di rete?

In che modo i rootkit dell'hypervisor creano connessioni di rete per estrarre i dati? Non hanno accesso ai sistemi operativi sottostanti, giusto? Perché di solito sono programmati con istruzioni VTx Intel in assembly.     
posta 15.02.2017 - 17:52