Domande con tag 'windows'

2
risposte

Come può un attaccante dire quando qualcuno in una rete privata si connette a Internet? [chiuso]

I sentito che il tuo PC può essere infettato semplicemente collegandosi a Internet (anche senza il web). Supponendo che io sia connesso a una rete domestica privata, come può un utente malintenzionato dire che sono appena connesso a Internet s...
posta 28.11.2015 - 13:16
0
risposte

Memorizza password recuperabili in un'applicazione

Sto lavorando a un progetto in cui ho bisogno di memorizzare e recuperare una password. Non posso usare un hash salato per l'autenticazione perché la password viene utilizzata per proteggere una connessione HTTP tramite HTTP Digest. Non sono res...
posta 25.02.2014 - 20:14
0
risposte

Cos'è una crittografia multipiattaforma autosufficiente per unità USB? [chiuso]

Sto cercando di trovare una soluzione di crittografia autonoma per le unità USB e allo stesso tempo indipendente dalla piattaforma. Ad esempio, BitLocker di Windows funziona solo su Windows e non su OS X o Linux. Se userò TrueCrypt per critto...
posta 01.01.2014 - 16:43
1
risposta

Prodotti simili a MS EMET [chiuso]

Dopo l'annuncio del fine settimana da parte di Microsoft in merito alla vulnerabilità in IE, ho esaminato ulteriori difese di sicurezza per i nostri endpoint. Ho letto alcuni documenti tecnici e articoli sull'implementazione del Enhanced Mitigat...
posta 30.04.2014 - 14:44
2
risposte

Il mio computer sta tentando di scaricare qualcosa di dannoso da Dropbox?

Il computer di mia moglie è stato recentemente compromesso e ho provato a pulirlo. Ho installato Microsoft Network Monitor per vedere se c'era un traffico Internet inspiegato e ho notato una connessione a Dropbox. Ecco i dettagli forniti: U...
posta 09.12.2013 - 09:06
1
risposta

Qualcuno può spiegare, in termini semplici, come funziona l'attacco FREAK sui browser?

C'è una ragione per cui riguarda solo i browser su macchine Windows e non gli ambienti Mac o UNIX / LINUX? Molto del testo su questo sito è particolarmente complicato e non capisco appieno cosa comporta l'attacco FREAK. Ho Chrome, e apparen...
posta 06.03.2015 - 05:22
1
risposta

Come eseguire il codice client sul server in modo sicuro

Sto lavorando a un progetto praticamente un'applicazione web. Accetta codice (java, c, c ++) dal client, compilazione e esegui sul server e restituisce i risultati al client. Dato che eseguirò il codice sul server ci sono molti problemi d...
posta 10.03.2013 - 17:28
2
risposte

Accesso come amministratore in Windows 7, c'è un lato negativo?

Ho una domanda molto semplice. C'è qualche svantaggio nel loggarti come amministratore tutto il tempo in Windows 7? Voglio dire, ti chiede ogni volta che un programma richiede il permesso di fare qualcosa come un amministratore, quindi come è...
posta 22.03.2014 - 15:07
2
risposte

Esistono bombe logiche che vengono eseguite quando il file viene cancellato?

Voglio eliminare un file dannoso sospetto da un server. Ai fini di questa domanda, supponiamo che il computer infetto sia Windows Server 2003 o successivo. C'è qualche rischio nell'eliminazione di un file di questo tipo? Specificamente, ci so...
posta 16.02.2014 - 08:43
3
risposte

Che cosa rende i sistemi linux più appropriati per il test delle penne?

Qualcosa che mi sono chiesto spesso; in genere, serie di esercitazioni di test della penna vanno di pari passo con le raccomandazioni degli strumenti basati su linux (ad esempio kali). Linux, in generale, sembra la scelta preferita per certi 'me...
posta 16.12.2016 - 12:50