Domande con tag 'windows'

1
risposta

Come viene letto il file overlay da un exe / virus?

In base a quanto so, Overlay è la parte del file PE che non è coperta dall'intestazione PE e quindi non fa parte dell'immagine virtuale nel PE caricato. La mia domanda è se la sovrapposizione non viene caricata insieme a tutti gli altri codic...
posta 03.01.2015 - 13:17
2
risposte

È possibile mantenere sicuri i dati del tuo disco rigido da copiare e recuperare

Un mio amico mi ha sfidato che se il mio portatile è acceso, può attaccare un dispositivo ad esso, proprio come nei film che copieranno tutti i dati del mio computer sul suo disco rigido senza toccare una sola chiave del mio portatile. La mia...
posta 10.07.2014 - 14:47
1
risposta

Ottenere un registro dei computer che hanno accesso da remoto a un server Windows

Ho il sospetto che una persona diversa dalle persone nel mio team abbia ottenuto le credenziali per accedere da remoto a un server Windows 2008. Devo ottenere delle prove prima di iniziare a puntare le dita o far avvertire tutti che qualcuno pot...
posta 19.08.2014 - 03:55
1
risposta

Come diagnosticare l'avviso senza certificato

Ho scritto un'applicazione (in C #) per comunicare con uno dei nostri clienti tramite un servizio web. Il nostro cliente ci richiede di utilizzare SSL bidirezionale. Il cliente ci ha inviato il suo certificato (nella forma di un file .p7b). Il c...
posta 18.02.2014 - 17:32
1
risposta

Windows Firewall netsh equivalente del modulo iptables u32

Ho cercato ovunque e non riesco a trovare un equivalente netsh del modulo u32 per iptables. Voglio creare una regola per eliminare un pacchetto che inizia con un insieme specifico di byte. Simile a: # Block rules iptables -t filter -A INPUT -...
posta 10.04.2014 - 01:53
2
risposte

Protezione di un PC Windows

Attualmente ho installato un software "Antivirus" e Anti Malware. Inoltre, ho chiuso tutta l'assistenza remota e le regole di porta inutilizzate sul mio firewall. Mi piacerebbe davvero avere una soluzione / guida completa possibile. Volevo...
posta 04.07.2014 - 12:20
2
risposte

Rimanenza dei dati della memoria RAM e doppio avvio, rischioso?

Mi chiedo se la mia configurazione può essere rischiosa. Per dare un buon punto di partenza per le risposte vorrei abbozzare brevemente la situazione configurazione: sistema di avvio doppio GNU / Linux e Microsoft Windows GNU / Linux si...
posta 01.04.2014 - 10:51
3
risposte

Esistono exploit che consentirebbero a un utente di "falsificare" un sistema di cattura dello schermo?

Abbiamo installato un sistema di sicurezza che cattura le immagini dello schermo dell'utente del client e le invia a un server. Le immagini vengono salvate fino a quando non arrivano al punto in cui sono abbastanza vecchie da essere cancellate....
posta 06.04.2014 - 20:39
2
risposte

Come faccio a sapere se ho spostato o copiato un file dalla mia scheda SD al PC? [chiuso]

c'è un modo per sapere se il file che ho sulla mia mini-scheda SD è stato spostato o copiato sul mio PC? Ho dei file sensibili sulla mia scheda SD che sono stati rubati e non ricordo se ho tagliato o copiato il file dalla mia scheda SD al mio...
posta 10.08.2013 - 05:46
2
risposte

Esegui comandi cmd con attacco di attraversamento della directory http

Riepilogo domande: Sto cercando di creare uno scenario di laboratorio in cui "l'attaccante" è destinato a eseguire un attacco trasversale di directory da una pagina HTML e spostarsi nelle directory di sistema di Windows. Posso iniettare com...
posta 05.06.2015 - 17:14