Domande con tag 'operating-systems'

1
risposta

Veracrypt - Quando si utilizza la crittografia Full OS, non è più semplice decifrare usando il posizionamento del file OS?

Supponiamo che crittografi A.jpg e B.jpg, B sia subito dopo A nel disco rigido. diciamo A = 0101 B = 1001 su HDD non criptato: AB = 01011001 una volta crittografato: AB = 11111011 se qualcuno sa che A è il primo bit e conosce A = 010...
posta 05.01.2017 - 21:46
2
risposte

E 'possibile sconfiggere le capacità di rilevamento del sistema operativo degli strumenti di scansione di rete?

Gli strumenti di scansione di rete come nmap hanno la capacità di inferire la versione del sistema operativo basata su dettagli di sistema di livello inferiore. EG: comportamento dello stack TCP / IP, ecc. Esistono metodi noti per ingannare ques...
posta 24.06.2014 - 15:52
1
risposta

Come viene eseguito in modo sicuro un aggiornamento del software?

Quindi un processo di avvio sicuro inizia con una catena di affidabilità basata sull'hardware. La chiave pubblica di root viene cotta nella ROM che viene utilizzata per verificare il boot loader di basso livello che a sua volta avvia il kernel....
posta 03.10.2016 - 02:47
0
risposte

Come viene implementata in pratica la catena di affidabilità basata su hardware per l'avvio sicuro?

Per fare l'avvio sicuro abbiamo bisogno di una chiave pubblica immutabile inserita nella ROM. Questa chiave è utilizzata per firmare il boot loader o la chiave utilizzata per firmare il boot loader. Ho queste domande - Quale codice controll...
posta 12.10.2016 - 15:07
3
risposte

Protezione del database e server SQL online [chiuso]

Sto cercando di costruire un grande progetto ma manca la conoscenza della sicurezza dei server e SQL . Quindi, per favore aiutami dicendo quali misure necessarie dovrei prendere. Blocca tutti gli accessi remoti : - Ho sentito che attraver...
posta 29.01.2016 - 06:21
0
risposte

Livelli multipli indipendenti di sicurezza contro sicurezza multilivello

Sto cercando un modo per isolare due reti diverse l'una dall'altra. Supponiamo di avere 2 reti diverse (pubbliche e private). Sto cercando un modo per connettersi a queste due reti tramite un singolo cavo di rete in modo affidabile. Ho fatto qua...
posta 02.03.2014 - 21:01
0
risposte

attacco di precaricamento della DLL - anche le librerie IAT sono interessate?

Sto per distribuire una libreria di DLL (c'è anche una versione di Linux) per i miei utenti, ma ho paura degli attacchi di pre-caricamento di dll (cioè qualcuno che sostituisce la sua dll dannosa per essere chiamato dal mio e ottenere i privileg...
posta 05.11.2013 - 10:21
6
risposte

Commutazione dei sistemi operativi per la sicurezza

Mi stavo chiedendo. Un sistema operativo è un vettore molto importante in un attacco. Se qualcuno vuole hackerare il tuo sistema personale, deve conoscere il sistema operativo per sapere quali exploit utilizzare, per esempio. Ma se cambi il s...
posta 19.08.2016 - 00:38
5
risposte

Le vulnerabilità del software sono illimitate?

Ok. Credo che nessuno abbia pensato a questa prospettiva, quindi ecco qui. Non capisco davvero perché il software debba essere costantemente aggiornato in termini di sicurezza quando i programmatori fanno un lavoro buono e completo in primo l...
posta 26.07.2017 - 06:51
2
risposte

Accesso a system32 [chiuso]

C'è un modo in cui chiunque può accedere alla cartella system32 su Windows senza essere loggato? In tal caso, come lo farebbe e come prevenirlo.     
posta 10.02.2016 - 14:45