Ho sviluppato un semplice sistema honeypot.
La configurazione del sistema honeypot è:
1. Il router principale R ha due parti: parte A e B.
2. La parte A è disattivata e la parte B è impostata come DMZ con un singolo PC in esecuzione su Window...
Ho chiesto a un cliente di venire da me con una richiesta di funzionalità per dimostrare che un file caricato su un servizio cloud che eseguiamo è uguale a quello che è stato successivamente archiviato nel loro sistema di gestione dei documenti....
So che gli SSD non possono scrivere in un settore non vuoto, quindi deve prima eliminarlo (e persino supportare TRIM che li ripristina automaticamente dopo la cancellazione). HDD sull'altro, scrivete ai settori prima di resettarli, lasciando il...
SQLmap è ancora rintracciabile quando usiamo --tor --user-agent e macchanger?
Ad esempio:
sqlmap -u "[vulnerable_website_link]" --tor --user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" with macchanger....
Sono su un progetto illegale nella mia nazione, ma non è illegale ovunque nel mondo. Al fine di non ottenere una frase di 100 anni, dovrei essere preparato per i sequestri e la scientifica.
Sto eseguendo un server con hypervisor ESXi 6.7 e...
Ho perso fisicamente il mio portatile contenente alcune informazioni sensibili ed è stato rilevato da un estraneo. Ovviamente ero fiducioso e non avevo la password bloccata. È stato molto cortese nel restituirlo il mattino dopo, ma qualcosa di l...
Supponiamo di scaricare un file hxxps: //example.com/somefile.txt con un client che registra tutto, comprese le chiavi di sessione a breve termine.
Questi log costituiscono una prova sufficiente del fatto che il file dato è stato effettivamen...
Esiste qualche metodo o strumento che consenta di monitorare l'attività su USB? Con attività intendo se puoi per caso vedere se i file come ( pdf, jpeg, doc, etc, ...) sono stati copiati o aperti sul dispositivo USB.
Scenario: ho appena preso una pagina di testo (.odt) e l'ho copiata in un documento di testo semplice, che risulta in un file di 3 KB.
Con questo criterio di discussione a caso, il codice CAN può essere scritto per nascondere quel documento n...
Vedo attività sospette sul server Web di Windows 2008. Ci sono alcuni tentativi di connessione che vengono fatti dal server che esce su indirizzi IP stranieri senza alcuna ragione legittima.
I tentativi di connessione sono rari, durano solo p...