Domande con tag 'process'

2
risposte

Cosa controllare per la rimozione delle autorizzazioni del server?

Ho letto che i team di sicurezza delle informazioni dovrebbero essere coinvolti nel processo di disattivazione dei server (ad esempio questa risposta oppure questa guida ai processi di esempio ). Dovrebbero esaminare e approvare la richiesta...
posta 18.04.2018 - 23:42
1
risposta

Quando si chiama un processo da un altro processo, l'invio di password stdin è più sicuro rispetto all'invio di una variabile ENV?

Sono uno sviluppatore Java che sta costruendo un'app in cui è necessario chiamare un processo C # dall'interno. Nella mia situazione, l'app Java chiama questo programma C # link . Questo programma C # richiede una password. Accetta una passw...
posta 23.02.2018 - 08:32
1
risposta

Registrazione scarsa comunicazione in uscita

Ho la seguente situazione. Ho il compito di assicurarmi che le workstation dei nostri clienti siano perfettamente pulite da un punto di vista Malware. Siamo stati benedetti con Websense come uno strumento dannoso per identificare il traffico in...
posta 29.01.2017 - 10:31
1
risposta

Impedisci la migrazione dei metasploit meterpreter [chiuso]

C'è un modo per impedire la migrazione del processo meterpreter?     
posta 27.05.2017 - 09:19
1
risposta

Il processo sconosciuto spegne il computer quando termina l'albero del processo [duplicato]

/ Non sono sicuro se questo è il posto giusto per questa domanda / Pochi minuti fa, ho scoperto uno strano processo in esecuzione in background. " P3RTZCU17K.exe " - L'ho cercato su google con virgolette e sono stati restituiti zero...
posta 30.05.2017 - 04:33
0
risposte

Meccanismo e flusso di lavoro giusti per la replica ripetuta delle password da LastPass a KeePass?

Molti di noi attualmente utilizzano LastPass per la facile gestione, accesso e immissione di password per applicazioni e siti Web. Ora, ci sono alcune persone che sono ossessionate dal non lasciarlo a una società come LastPass e archiviarlo l...
posta 25.06.2016 - 13:46
1
risposta

Qual è lo scopo del processo di deposizione delle uova?

Questo file / script dovrebbe cercare moduli di Nodo obsoleti e richiedere allo sviluppatore di aggiornarli, tuttavia credo che sia un malware. Le istruzioni dovevano scaricare il file, impostare il flag eseguibile ( chmod +x ) ed eseguir...
posta 10.01.2016 - 11:54
0
risposte

Casi di utilizzo per la comunicazione delle finestre di sicurezza IPC

Ci sono due processi sulla macchina Windows. Uno è nello spazio utente e il secondo è un servizio. Il processo dello spazio utente invia i dati al servizio. Poiché iam inizia a pensare di assicurare in qualche modo la comunicazione tra loro e io...
posta 28.03.2015 - 11:28
2
risposte

In che modo i rapporti di pentest possono contribuire a soluzioni strutturali per le vulnerabilità?

Quando esegui un pentito, qual è la tua raccomandazione al cliente su come gestire / interpretare il rapporto? Quello che vedo spesso è che i problemi identificati, in particolare quelli relativi al software sviluppato autonomamente, non sono...
posta 13.11.2018 - 16:45
1
risposta

Pinning SSL: gestione delle modifiche nella certificazione aggiunta sul lato client

Supponiamo di avere un client applicazione che comunica con un server tramite SSL. Supponiamo inoltre che il client stia utilizzando il blocco del certificato SSL, ovvero il client rifiuterà il certificato del server a meno che non sia conf...
posta 30.01.2017 - 14:24