Domande con tag 'operating-systems'

1
risposta

I BLOB binari di Linux contengono buchi di sicurezza intenzionali?

Questa domanda copre i rischi di accettare blob binari nella propria distribuzione. Questa potrebbe essere una domanda di cospirazione molto paranoica. Ma considerando tutti gli argomenti riguardanti la NSA nel 2013 non si può fare a meno d...
posta 05.02.2014 - 19:26
2
risposte

Conoscenza della sicurezza di base [chiusa]

Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di s...
posta 21.01.2014 - 00:03
1
risposta

Sicurezza / Privacy OS con Boot On Thumbdrive

Sto cercando un sistema operativo Linux centrato sulla sicurezza che ti permetta di prendere la partizione / boot su una pen drive per alleviare le preoccupazioni di un Evil Maid Attacks! Quale sistema operativo è facile rimuovere la partizione...
posta 02.12.2018 - 21:48
1
risposta

Visibilità del nome utente sulla rete

Le persone nel mondo della sicurezza raccomandano di cambiare il nome host di un computer con qualcosa che non è connesso all'utente. Ad esempio: "non nominarlo: MacbookPro Erica." In questo modo il personale IT e gli "hacker" non hanno modo di...
posta 30.03.2018 - 12:03
1
risposta

Esistono recensioni comparative sulla sicurezza del sistema operativo, che considerano il volume del codice?

Sto cercando un SO alternativo, e la sicurezza è una preoccupazione chiave. Sono interessato a leggere le recensioni che confrontano o semplicemente trattano i meriti di sicurezza del sistema operativo, e che inoltre non considerano solo gli asp...
posta 07.01.2017 - 14:45
2
risposte

Escalation di privilegi se l'ID privilegiato è noto

Se conosco l'ID di un gruppo, il cui privilegio è superiore al mio, è possibile che io esegua programmi utilizzando quell'ID di gruppo? Se sì, come lo faccio? In caso contrario, perché no? Apprezzerà tutte le risposte.     
posta 01.03.2016 - 22:39
1
risposta

Blocca il fingerprinting del SO senza usare iptables?

Ho una macchina Linux collegata a un PC Windows 98 sulla porta 104. Ora voglio bloccare il fingerprinting del sistema operativo usando nmap per Windows 98 PC. Ho provato ad usare iptables (bloccando quella particolare porta) ma ciò interrompe de...
posta 03.03.2016 - 12:26
4
risposte

Sistema operativo anonimo sicuro isolato

Mi domando su un setup in cui posso avere un SO primario sul mio laptop, ma mantenere un secondo SO sicuro, anonimo, persistente e isolato (per dati sensibilizzati che possono comunicare con il mondo esterno). L'idea è che io possa utilizzare...
posta 17.02.2016 - 03:52
1
risposta

Lo stack (UNIX x86, x86-64, ARM) cresce o diminuisce, le istruzioni di overflow del buffer sono spiegate in modo errato?

quando leggo qualcosa sul buffer overflow nello stack, la maggior parte o alcune esercitazioni mi mostrano esempi di sovrascrittura di variabili locali (puntatori) e quindi sovrascrittura di puntatori nella tabella offset globale. Ma in alcuni t...
posta 16.07.2016 - 23:44
1
risposta

Chi è l'amministratore del controllo di accesso obbligatorio

Un'implementazione obbligatoria del controllo degli accessi amministrata da un utente "normale" sarebbe discrezionale poiché l'utente potrebbe modificare le autorizzazioni come meglio crede? E se così fosse, non si radicherebbe come amministrato...
posta 12.11.2015 - 15:32