Domande con tag 'operating-systems'

1
risposta

Il software benigno può modificare i file DLL di Widnows?

Su Windows (XP, 7, 8, NT ...): i file .dll possono essere modificati (in qualsiasi modo) da programmi / software ben avviati / in esecuzione sul computer?     
posta 10.07.2014 - 10:57
2
risposte

Un attacco di download drive-by può danneggiare il sistema operativo?

Ci sono casi in cui un serio attacco di download drive-by potrebbe causare l'arresto anomalo del sistema operativo o del browser?     
posta 04.06.2014 - 09:33
2
risposte

Accesso ai file su un disco rigido senza avvio

Ho un laptop con Windows 10 HP. Voglio accedere ai file sul disco rigido senza effettivamente avviare il sistema operativo. Ora la risposta più comune a questo ho visto è l'avvio da un Live CD o USB. Tuttavia, il mio problema con l'utilizzo d...
posta 19.12.2018 - 14:40
1
risposta

controllo accessi-intersezione delle autorizzazioni dei soggetti

Nel libro chiamato " sicurezza del sistema operativo ", ho letto questo paragrafo: "Protection domains can also be constructed from an intersection of the associated subjects (e.g., Windows 2000 Restricted Contexts [303]). The reason to...
posta 08.11.2013 - 07:07
0
risposte

I sistemi in esecuzione sono più sensibili dei sistemi di spegnimento?

Supponiamo che un utente malintenzionato abbia ottenuto l'accesso fisico a un dispositivo (uno smartphone, per esempio). Sarebbe più difficile per l'autore dell'attacco compiere azioni dannose sul telefono quando il telefono è spento? Sto f...
posta 27.08.2018 - 13:17
0
risposte

File .dmg aperto, ma non ha fatto clic sull'applicazione all'interno. Sono al sicuro?

Ho scaricato un file .dmg non sicuro (che sono abbastanza sicuro fosse malevolo) su macOS High Sierra e ho fatto doppio clic per aprirlo, montandolo. Non ho fatto doppio clic o non ho aperto l'applicazione effettiva all'interno e ho rimosso i...
posta 02.05.2018 - 01:45
0
risposte

Quale metodo di accesso è migliore, sfida-risposta basata su PIV o HMAC-SHA1?

Uso macOS 10.13.3 con supporto per smart card PIV e Yubikey-4. Il tasto fornisce non solo funzionalità PIV ma anche Challenge-Response HMAC-SHA1. Il sistema operativo può essere configurato per richiedere quest'ultimo per l'accesso mediante l'in...
posta 25.02.2018 - 19:47
0
risposte

In che modo le applicazioni VPN di terze parti possono eseguire il tunneling di tutto il traffico di tutti i processi su sistemi operativi in modalità sandbox?

In che modo le applicazioni VPN (di terze parti) possono eseguire il tunneling di tutte le comunicazioni di tutti i processi su sistemi operativi in modalità sandbox (come OSX, ecc.)? Possono accedere al traffico di altre app e reindirizzarle?...
posta 18.12.2017 - 09:18
0
risposte

Quale sarebbe il metodo migliore per intercettare la creazione dei processi: Sandbox Design per Windows

Ho studiato la progettazione di una sandbox per Windows con sandbox per browser Web e programmi smtp-pop. Resta inteso che questo tipo di programmi non può essere considerato attendibile a causa del potenziale che hanno nel permettere agli explo...
posta 08.01.2018 - 01:05
1
risposta

Le impostazioni sulla privacy garantiscono la privacy?

In Windows 10 e in molti altri sistemi operativi proprietari, è possibile "apparentemente" disattivare l'invio di dati di utilizzo. Tuttavia, se il sistema operativo è proprietario, come possiamo essere sicuri che il sistema operativo non stia c...
posta 02.07.2017 - 02:00