Questa domanda copre i rischi di accettare blob binari nella propria distribuzione.
Questa potrebbe essere una domanda di cospirazione molto paranoica. Ma considerando tutti gli argomenti riguardanti la NSA nel 2013 non si può fare a meno d...
Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di s...
Sto cercando un sistema operativo Linux centrato sulla sicurezza che ti permetta di prendere la partizione / boot su una pen drive per alleviare le preoccupazioni di un Evil Maid Attacks! Quale sistema operativo è facile rimuovere la partizione...
Le persone nel mondo della sicurezza raccomandano di cambiare il nome host di un computer con qualcosa che non è connesso all'utente. Ad esempio: "non nominarlo: MacbookPro Erica." In questo modo il personale IT e gli "hacker" non hanno modo di...
Sto cercando un SO alternativo, e la sicurezza è una preoccupazione chiave. Sono interessato a leggere le recensioni che confrontano o semplicemente trattano i meriti di sicurezza del sistema operativo, e che inoltre non considerano solo gli asp...
Se conosco l'ID di un gruppo, il cui privilegio è superiore al mio, è possibile che io esegua programmi utilizzando quell'ID di gruppo? Se sì, come lo faccio? In caso contrario, perché no?
Apprezzerà tutte le risposte.
Ho una macchina Linux collegata a un PC Windows 98 sulla porta 104. Ora voglio bloccare il fingerprinting del sistema operativo usando nmap per Windows 98 PC. Ho provato ad usare iptables (bloccando quella particolare porta) ma ciò interrompe de...
Mi domando su un setup in cui posso avere un SO primario sul mio laptop, ma mantenere un secondo SO sicuro, anonimo, persistente e isolato (per dati sensibilizzati che possono comunicare con il mondo esterno).
L'idea è che io possa utilizzare...
quando leggo qualcosa sul buffer overflow nello stack, la maggior parte o alcune esercitazioni mi mostrano esempi di sovrascrittura di variabili locali (puntatori) e quindi sovrascrittura di puntatori nella tabella offset globale. Ma in alcuni t...
Un'implementazione obbligatoria del controllo degli accessi amministrata da un utente "normale" sarebbe discrezionale poiché l'utente potrebbe modificare le autorizzazioni come meglio crede? E se così fosse, non si radicherebbe come amministrato...