Sospetto che una modifica non autorizzata sia stata applicata a una nuova installazione di Win 10 x64 e / oa un PC che lo esegue da una persona che mi conosce personalmente allo scopo di tracciare la mia attività e falsificare risorse web o file. Niente di abbastanza valido da utilizzare un'assistenza investigativa, ma una buona ragione per migliorare le competenze tecniche.
Quindi ... Qual è il punto di partenza per la missione? Esiste una lista di controllo della sicurezza che dovrebbe essere esaminata per esaminare la sicurezza del sistema?
Quello che segue sono i miei pensieri non professionali sull'argomento, quindi per favore sii gentile. Inoltre, non ho mai usato prima Windows 10 come mio sistema operativo principale, e potrei perdere le nuove API e le modifiche ai criteri.
Prima di tutto, immagino ci dovrebbe essere un modo per verificare se i file di sistema sono stati modificati. Dato che i metadati NTFS potrebbero essere facilmente modificati, suppongo che solo il controllo dell'hash funzionerebbe, ma siccome Microsoft sta preparando senza sosta Fix, Patch e aggiornamenti di sicurezza, uno avrà bisogno di uno script e un DB CRC.
Da cui segue la connessione Internet tramite questo (ipotetico) accesso al DB dovrebbe essere controllato indipendentemente. Ciò che mi sembra ancora più realistico, se viene collegato un qualche tipo di dispositivo proxy, anche l'installazione attentamente esaminata potrebbe essere compromessa in qualsiasi momento sostituendo i file originali poiché gli aggiornamenti di Win 10 sono (AFAIK) obbligatori (suppongo che l'implementazione dello schema sia non è un grosso problema al giorno d'oggi dopo Raspberry / Orange / You name it Pies sono stati ampiamente adottati). Esiste una procedura di controllo server integrata in Windows 10 e, in caso affermativo, quanto è affidabile?
Quindi, l'elenco dei certificati deve essere convalidato e / o ripristinato allo stato originale. (Per quanto ne so, potrebbe essere fatto con la politica di sicurezza, giusto?).
Tutti i driver (compresi quelli precedenti) dovrebbero essere validati. Sarebbe bello avere uno strumento / script, controllando gli acquisti. Almeno, per i driver sviluppati da Microsoft e non sostituiti con quelli in bundle con l'hardware (fondamentalmente, scheda madre).
Qualsiasi connessione remota dovrebbe essere proibita, compresi i nuovi protocolli di amministrazione del sottosistema nix. (Come?)
Tutti gli strumenti di automazione non necessari (quali?) dovrebbero richiedere l'approvazione manuale almeno al primo script in esecuzione.
Tutti i libri / manuali / articoli sono ben accetti così come i pensieri generali sull'argomento.