Domande con tag 'windows'

1
risposta

Devo utilizzare il mio portatile personale per accedere al portale aziendale?

La mia azienda ha un portale link a cui è possibile accedere senza vpn. Di fatto, viene visualizzato nella ricerca di google se si conosce il nome del portale. Questo portale garantisce l'accesso a e-mail e cose non critiche come i social medi...
posta 20.04.2017 - 19:52
1
risposta

Qual è l'ultima vulnerabilità di samba e dovrei preoccuparmene?

Ho visto questo post su Slashdot. Citazione: there were no signs yet of attackers exploiting the vulnerability in the 12 hours since its discovery was announced. But she said it had taken researchers only 15 minutes to develop malware th...
posta 25.05.2017 - 21:11
1
risposta

Come proteggere le porte aperte per i servizi / programmi necessari per la connettività di rete?

Ho notato che alcuni servizi Windows necessari per la connettività di rete mantengono le porte aperte. Che cosa si può fare per garantire la funzionalità del servizio senza consentire alle porte sempre aperte di agire come una responsabilità...
posta 23.12.2016 - 17:32
1
risposta

Come posso fare in modo che la mia connessione di fiducia per applicazioni java utilizzi un certificato autofirmato di dominio?

Abbiamo un dominio Windows AD con server e client. Il dominio ha anche un'autorità di certificazione di Windows (AD CS). La CA è affidabile nel dominio pubblicando la sua chiave pubblica nell'archivio certificati locale per tutte le macchine....
posta 17.02.2017 - 18:25
1
risposta

Possibili misure di sicurezza da mettere in atto prima di consentire la condivisione dello schermo

Ho qualcuno che sta avendo la loro piccola azienda non profit ricevere un controllo finanziario. Sono preparati per questo, ma i revisori dei conti finanziari hanno chiesto di fare anche parte di esso in remoto e vorrebbero utilizzare la condivi...
posta 13.06.2016 - 03:59
1
risposta

Esiste un equivalente di Control Flow Guard per Linux?

Introdotto da Microsoft nelle ultime versioni di Windows e dei suoi compilatori, Control Flow Guard è un'utile difesa in profondità nella mitigazione degli exploit di programmazione orientata al rendimento. La mia domanda è, c'è qualche equiv...
posta 01.09.2016 - 15:31
1
risposta

Come funziona la persistenza di metasploit?

Quando eseguiamo il remote exploit di un target con meterpreter, possiamo usare il comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 per creare un programma persistente che proverà a connettersi alla macchina quale indirizzo IP è 19...
posta 03.04.2016 - 16:41
3
risposte

Installa un servizio vulnerabile per Windows 7

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota. Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che...
posta 31.03.2016 - 16:33
1
risposta

Come recuperare / registrare le password tentate da un accesso non riuscito [chiuso]

Ho visto la seguente domanda prima: È legale registrare le password dagli accessi non riusciti? Penso che sollevi un'altra domanda: In che modo registro le password tentate non riuscite? Sembra molto utile quando ho bisogno di verifica...
posta 14.11.2015 - 17:49
2
risposte

Non mi sto collegando ad internet, ho ancora bisogno del firewall di Windows?

Perdona la mia ignoranza ma sono veramente incerto. Ecco la mia situazione: Ho avviato due volte una distro Linux e Windows 7 sulla mia macchina. L'unico scopo di Windows 7 è il gioco, tutto qui. Non ho intenzione di ottenere né l'aggiorna...
posta 27.11.2015 - 08:50