Domande con tag 'windows'

2
risposte

Nascondi il file web.xml dalla visualizzazione pubblica

Ho trovato una vulnerabilità in un'applicazione sun java in cui il file web.xml è pubblicamente visualizzabile poiché l'applicazione non utilizza alcun .htaccess né web.config. Non so come restringere. Ho provato con i permessi dei file, ma q...
posta 01.09.2012 - 12:22
1
risposta

Elenco di controllo per la configurazione delle impostazioni di sicurezza di WinRM sui server

WinRM ha un'interfaccia a riga di comando molto difficile da usare e questo mi porta a credere che alcune impostazioni saranno facilmente riconfigurate, ignorate e infine sfruttate. In altre parole, insicurezza sebbene oscurità. Quali impo...
posta 12.02.2012 - 02:10
1
risposta

BitLocker su Windows 10 Home

Se crittografo un'unità flash utilizzando BitLocker su un dispositivo Windows 10 Pro (con BitLocker supportato e installato) e lo metto in modalità compatibile, posso inserire la chiave e leggere / scrivere da e su / da esso da un Windows 10 Dis...
posta 30.03.2018 - 17:19
2
risposte

Cosa c'è di nuovo nell'attacco "DoubleAgent"?

Una vulnerabilità apparentemente nuova è che si fa strada attraverso la tecnologia notizie adesso. Le rivendicazioni di origine originali hanno scoperto una nuova vulnerabilità zero-day che interessa molti motori antivirus e possibilmente og...
posta 22.03.2017 - 07:42
1
risposta

Rimuovere un privilegio da un account di amministrazione di Windows: idea buona o inutile?

Per proteggere un account amministratore di Windows da attacchi come Pass-the-Hash e altre tecniche di token passing (ad esempio tramite lo strumento Incognito), puoi dirmi se è una buona idea rimuovere il privilegio "SeImpersonatePrivilege" su...
posta 09.01.2014 - 16:26
2
risposte

Cryptolocker: i server possono essere protetti?

Sono IT in una piccola azienda. La rete è antica quanto la maggior parte del personale (a 30 anni, sono la più giovane della compagnia), e lo staff è noto per diffondere virus nella rete nonostante i nostri migliori sforzi di avvertimento, preve...
posta 06.11.2013 - 00:04
2
risposte

Recupera la password di un account di accesso utente del servizio Windows

Quando si imposta un servizio Windows, si specifica un account utente da utilizzare per l'autenticazione, oltre alla password per quell'utente. Nelle linee guida per la selezione dell'account utente , Microsoft afferma che quando si utilizza un...
posta 24.01.2018 - 20:57
1
risposta

Quanto è buono EMET nella protezione di Windows e dovrei abilitarlo per ogni applicazione?

Ho appena trovato il Enhanced Mitigation Experience Toolkit . La scienza che c'è dietro è al di là di me, ma quanta protezione ha su un antivirus? Devo abilitare la sua protezione per ogni processo o selezionare i vettori di attacco più usat...
posta 31.12.2016 - 12:55
1
risposta

Dove è possibile eseguire shellcode all'interno di un processo ordinario, qual è un modo furtivo per sfruttare il codice offensivo di Powershell?

Al momento, l'uso offensivo di Powershell è uno degli argomenti più scottanti in infosec. Gli script di PowerShell sono spesso proposti come appropriati per la fase di "post-sfruttamento" di una penetrazione. Questa domanda segue in qualche modo...
posta 16.12.2016 - 13:15
3
risposte

Quali file di Windows dovrebbero essere monitorati da HIDS?

Ho evidenziato la mia domanda qui sotto. Ecco alcuni retroscena È facile trovare i dati che mostrano i file binari e i file di configurazione Linux più comunemente trojanati / modificati. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf,...
posta 08.02.2015 - 18:47