Domande con tag 'windows'

3
risposte

Posso testare la mia rete?

Attualmente sto cercando di entrare nel campo della sicurezza delle informazioni e mi stavo chiedendo se c'era qualcosa che mi impediva di testare la mia rete per vulnerabilità della sicurezza? Ho solo un paio di dispositivi (Android, Microsoft,...
posta 24.06.2016 - 18:45
2
risposte

Protezione di un processo da utenti locali

Abbiamo bisogno di un metodo per eseguire un processo su una macchina utente in cui un utente locale non può uccidere questo processo (dal task manager o in altro modo). C'è un modo per rendere questa applicazione un processo di sistema o render...
posta 18.03.2017 - 03:34
1
risposta

posizioni AIA / CRL per root offline

Ho letto la risposta alla seguente " Lista di controllo sulla costruzione di una Root offline e Autorità di certificazione intermedia (CA) "e ho una domanda basata sul sistema che sto provando a costruire È un sistema Windows 2008 con 3 domini...
posta 16.11.2012 - 07:00
1
risposta

Accesso sicuro a un database di Microsoft Access

Ho un server configurato con file medici in un database di Access. Sto rilevando questo lavoro da un ragazzo già esistente che è scomparso, quindi non conosco tutti i dettagli del sistema. Posso trovare dettagli specifici secondo necessità. A...
posta 02.06.2011 - 02:15
3
risposte

Vino o sandboxie come sandbox

Sto cercando una sandbox per Windows. Ho esaminato sandboxie ma non so se offre ciò che promette. È in realtà più sicuro eseguire programmi all'interno di sandboxie? So che una VM in piena regola potrebbe uccidere il problema, ma a me inter...
posta 01.02.2013 - 05:14
1
risposta

Cosa sono le sovrascritture non lineari / all'indietro?

Ho letto alcune diapositive della conferenza Black Hat USA 2012 e mi sono imbattuto nel termine non-­linear/backward overwrite , menzionato nella diapositiva 5 del Sfruttare miglioramenti della mitigazione in Windows 8 di Ken Johnson...
posta 04.06.2013 - 23:04
1
risposta

Devo disabilitare solo, ma non eliminare mai un account da Active Directory?

Nei primi giorni di NT4, non avrei mai eliminato un account dal dominio perché avrei perso la correlazione tra il SID e il nome utente nei registri eventi e tutte le relative tracce di controllo. Questa è una pratica che dovrei continuare in...
posta 01.10.2011 - 20:32
1
risposta

Qual è il rischio di modificare le autorizzazioni della chiave del registro di EventLog di sicurezza nelle operazioni IT?

Sfondo Molti sviluppatori stanno riducendo inutilmente la sicurezza del registro eventi o richiedono l'esecuzione di applicazioni in modalità amministratore solo per poter utilizzare il registro eventi con questo codice C # o VB: EventL...
posta 09.06.2012 - 00:58
5
risposte

Quali sono i file più comuni da verificare con il software di monitoraggio dell'integrità dei file?

Ho una suite per il monitoraggio dell'integrità dei file e in essa devo selezionare specifici file e cartelle da monitorare. Ci sono alcuni servizi ovvi che voglio monitorare come il nostro web-server. Esiste un elenco di file OS importanti (...
posta 17.07.2012 - 07:29
1
risposta

I domini di Windows possono essere falsificati?

Senza l'attrezzatura e il software (e le conoscenze ancora) prontamente disponibili per mettermi alla prova, mi sono interrogato sulla relazione tra computer e domini in un ambiente Windows. Alcune informazioni sono disponibili in risposte come...
posta 27.02.2016 - 13:14