Domande con tag 'windows'

2
risposte

In che modo i software di tracciamento del laptop rubati possono sopravvivere alla reinstallazione del sistema operativo?

Alcuni software come Computertrace sostengono che può sopravvivere su un laptop anche se il ladro reinstalla correttamente il sistema operativo, riformatta il disco rigido o (in alcuni modelli di laptop) fa il suo ingresso nel disco rigido. Come...
posta 12.12.2014 - 16:44
3
risposte

Protezione dei file confidenziali caricati [chiuso]

Abbiamo un'applicazione web in Linux (App A) usando PHP e Zend e un'altra in Windows usando Asp.net C # (App B). Entrambi accedono allo stesso database. L'App B è solo per uso interno, mentre l'App A può essere utilizzata per accedere all'estern...
posta 09.07.2015 - 04:23
1
risposta

È possibile modificare la CA utilizzata da una coppia di chiavi?

Fai finta di prendere lo stesso CSR e inviarlo a due CA diverse come descritto nel seguente scenario: Creo una CSR su Windows Invio il CSR e modifica i miei nomi SAN. La richiesta è in sospeso presso la CA aspetta 2 ore. ancora in sospes...
posta 11.03.2015 - 19:52
1
risposta

Posso creare un'applicazione in grado di decodificare i dati ma l'amministratore dell'applicazione non può?

Ho un'applicazione Windows con un file di configurazione che contiene alcune password del database. Vorrei crittografare questi dati in modo tale che la mia applicazione possa decrittografare i dati, ma che l'amministratore della mia applicazion...
posta 06.03.2015 - 22:30
1
risposta

Disconnessione VPN e snooping

Quando si utilizza la VPN, cosa accade se il server VPN non è in linea? Windows ripristinerebbe silenziosamente l'utilizzo della tua connessione LAN, senza avvisarti? Questo sarebbe un comportamento OK se si utilizza la VPN per accedere alle...
posta 18.06.2014 - 11:11
1
risposta

Come funziona il protocollo LSARPC?

Sto cercando di capire come funziona il protocollo LSARPC internamente. In particolare, vorrei sapere quanto è sicuro. Non sono riuscito a trovare nulla su Internet o in libri diversi.     
posta 27.01.2015 - 14:01
2
risposte

Verifica dell'integrità dei file di testo

Mentre ero lontano da casa avevo bisogno di lavorare su un programma java, quindi ho avviato un netbook di amici (Windows 8) che avevo con me e ho terminato la maggior parte dei lavori che dovevo fare lì. Quando sono tornato a casa mi sono reso...
posta 29.03.2014 - 11:41
1
risposta

Un exe rinominato automaticamente in esecuzione

Al momento stiamo sviluppando un'app Web che consente agli utenti di caricare file per fungere da allegati alle informazioni fornite. Ovviamente consentire agli utenti di caricare qualsiasi tipo di file è molto pericoloso, quindi stiamo aggiu...
posta 25.03.2014 - 12:51
1
risposta

Posso fidarmi dei dettagli forniti in Monitoraggio risorse?

Sto guardando Resource Monitor in Windows 7 e mi chiedevo se un processo potesse nascondersi in bella vista imitando un altro processo. Ad esempio, ho rinominato un file eseguibile come chrome.exe e quando lo eseguo viene visualizzato come chrom...
posta 04.01.2014 - 19:49
2
risposte

Accesso minimo richiesto per accedere ai segreti LSA

Vorrei sapere quale è l'accesso minimo per poter eseguire il dump dal processo di lsass su una macchina Windows (qualsiasi versione) per provare a catturare i segreti di LSA. Il motivo per cui lo chiedo è perché pensavo che fosse limitato ad...
posta 31.07.2014 - 17:52