Domande con tag 'operating-systems'

2
risposte

Whonix è al 100% anonimo?

Ho importato ed eseguito Whonix - Sistema operativo anonimo nella mia VirtualBox. Sono seriamente emozionato per l'anonimato fornito da questo sistema operativo. Come posso fidarmi e verificare lo stato anonimo di questo sistema operativo?   ...
posta 26.04.2017 - 09:46
1
risposta

Se la password viene modificata su Active Directory, posso garantire che il PC debba essere riavviato prima di accedere con una nuova password

In sostanza, se un computer Windows è connesso a un dominio, come posso garantire che se la password viene modificata in Active Directory è necessario riavviare il computer prima che la nuova password diventi effettiva? È possibile? Chiedo pe...
posta 24.03.2012 - 16:40
2
risposte

Un disco rigido scollegato può rivelare le informazioni di sistema della macchina da cui è stato scollegato il disco rigido?

Un disco rigido interno (su cui è installato Ubuntu o qualsiasi altro sistema operativo) che ho staccato dal PC o dal laptop (mantenendo il sistema operativo così com'è) e collegato ad altri PC o computer rivela le informazioni del PC da quale d...
posta 11.10.2014 - 21:30
1
risposta

Come può un dispositivo non affidabile connesso alla rete LAN infettare altri sistemi operativi?

Ho vari dispositivi sulla mia rete LAN (Linux, Windows, dispositivo Android ..), a volte permetto ad altri di connettersi alla mia LAN attraverso, non è possibile verificare la sicurezza delle loro macchine, Diciamo che ho ha permesso a una macc...
posta 16.05.2016 - 17:35
1
risposta

Da dove viene l'elenco delle autorità di contenuto attendibili quando si utilizza un browser Web?

Mi è stato chiesto "come fanno i browser a sapere se fidarsi o meno del certificato dal server a cui si sta collegando" e ho pensato che fosse una buona domanda. Dopo aver fatto qualche ricerca su google ho trovato due risposte: Secondo ques...
posta 14.10.2015 - 07:30
2
risposte

Prevenire exploit come ROP e Return-to-libc nei moderni sistemi operativi

Mentre leggevo degli exploit avanzati come Return Oriented Programming (ROP) , Retun-to-libc , ecc., mi sono imbattuto in molte difese a questi attacchi che includono tecniche come ASLR , kBouncer , ROP Defender , ecc. Ma quando sono entrat...
posta 20.10.2013 - 19:14
1
risposta

Ci sono stati casi di malware nelle ROM personalizzate per Android?

Ci sono stati casi di malware o spyware confezionati in ROM personalizzate, ad esempio un'app di posta elettronica preinstallata che registra il nome utente e la password IMAP del server e la inoltra a una terza parte? O parte del kernel che pre...
posta 15.10.2013 - 06:45
1
risposta

C'è un modo per creare ambienti separati sul tuo computer senza alcun modo di rilevare?

Vorrei sapere se esiste un modo per creare due sistemi / ambienti diversi sul PC (sistema operativo Windows) che inserirai ciascuno con nome utente e password diversi. Quando qualcuno entra nel tuo computer non sarà in grado di rilevare che ci s...
posta 07.03.2016 - 10:14
1
risposta

Ridurre al minimo il rischio con Windows 2003 di fine vita

La società in cui sono attualmente ha oltre 500 server Windows 2003 che rimangono globalmente in produzione e anche se hanno un piano di aggiornamento su cui stanno lavorando, non verranno eseguiti in qualsiasi momento presto. Probabilmente no f...
posta 21.04.2015 - 21:02
2
risposte

Cosa negozia i codici SSL? [duplicare]

Alla luce della recente vulnerabilità FREAK sto cercando di ottenere una presa su quali codici vengono utilizzati dalle connessioni in entrata. Ho traccia FTP su cui mi sta dando quali cifrature vengono negoziate tra client esterni e il sistem...
posta 12.03.2015 - 17:44