Domande con tag 'windows'

1
risposta

È google.com/webhp dannoso?

Ultimamente, ho notato l'aggiunta di "/ webhp" nell'URL delle ricerche di Google insieme ad alcune variabili aggiuntive, "sourceid", "rlz" e poche altre. Insieme, creano un URL sotto forma di https://www.google.com/webhp/... Inoltre, ciò ac...
posta 24.10.2014 - 15:53
1
risposta

Impersonare un computer in un dominio Windows

Ho cercato di capire come i computer vengono identificati e concesso l'accesso a un dominio Windows. Più in particolare, mi sono chiesto se il meccanismo in questione non impedisce realmente di falsificare l'identità di un computer o meno, e in...
posta 01.03.2016 - 12:33
1
risposta

Quali sono le differenze tra l'UAC "semplice" e due account utente su Windows?

Attualmente sto pensando di aumentare la sicurezza sulla mia macchina Windows. Come parte di questo harderning ho considerato il principio dei privilegi minimi e voglio applicare questo su Windows utilizzando due account utente diversi: un ac...
posta 02.10.2015 - 18:44
2
risposte

Come può IA-5 (1) (b) essere applicato su sistemi Windows?

Nota: ho anche postato una domanda per questo problema su sistemi non Windows . In NIST SP 800-53 Rev. 3, IA-5 è l'indirizzo di controllo "Gestione Authenticator". I requisiti di questo controllo includono aspetti quali l'applicazione della...
posta 19.04.2011 - 15:11
2
risposte

Utilizzo dell'autenticazione a due fattori per arrestare il passaggio dell'hash

Sto esaminando le attenuazioni di Pass + the-Hash e Pass-the-Ticket in Active Directory che migliorano anche la sicurezza generale della rete. Sono state selezionate alcune delle due opzioni di autenticazione con fattore + per aumentare la sicur...
posta 13.12.2015 - 00:16
1
risposta

Come posso continuare a ripetere l'accesso alla stazione locale?

Ho iniziato a studiare i test di penetrazione hobbisti qualche tempo fa, e per quanto riguarda il penetrare in un computer a cui ho accesso fisico, tutto va bene. Usando principalmente BootCD di Hiren, è facile accedere a un account di amministr...
posta 16.08.2014 - 00:57
2
risposte

Programmi forensi anti-live

Contro l'acquisizione di Dead Forensics possiamo usare la crittografia del disco (possiamo usare TrueCrypt per esempio). Mi stavo chiedendo se il software esiste contro la diretta legale? Puoi darmi una lista per windows e linux (il più popol...
posta 29.06.2015 - 03:23
2
risposte

Come posso visualizzare la MFT NTFS $ usando i nomi dei campi corretti?

Sto cercando di visualizzare una tabella dei file master NTFS . Ogni strumento che ho usato finora estrae tutte le voci, ma inserisce intestazioni non standard come STANDARD_INFORMATION_ON invece di dire $STANDARD_INFORMATION . Ho p...
posta 24.05.2013 - 22:33
4
risposte

UAC e servizi Windows

Un utente ha uno script PowerShell che esegue alcune operazioni che richiedono l'accesso amministrativo su Windows Server 2012 con UAC abilitato. Quando eseguono lo script come amministratore locale, falliscono con l'accesso negato. Ma se ele...
posta 28.02.2013 - 12:21
3
risposte

Un utente malintenzionato può compromettere una macchina Windows con UEFI, avvio sicuro e bitlocker?

Macchine come MS Surface Pro 3 sono dotate di crittografia bitlocker e avvio sicuro UEFI fuori dalla scatola. Tuttavia, l'ordine di avvio predefinito è network - > usb - > SSD. Se un utente malintenzionato ottiene l'accesso fisico all...
posta 21.11.2014 - 10:28