Domande con tag 'windows'

1
risposta

Tecnologie di protezione di attivazione in Windows 8

Microsoft ha implementato una nuova protezione di attivazione con SLIC 3.0, come funziona questa tecnologia, in particolare rispetto allo SLIC utilizzato in Windows 7?     
posta 12.05.2013 - 10:13
1
risposta

I PC sono realmente vulnerabili agli attacchi di tipo Spettro a causa dell'indirizzamento dello spazio utente virtuale? [duplicare]

I programmi utente del SO Windows sono vulnerabili a Spectre e agli altri recenti difetti di Intel? L'assegnazione della memoria virtuale in Windows non impedirebbe tali attacchi o la loro utilità? Scusa se mi manca qualcosa, gli attacchi semb...
posta 11.01.2018 - 08:38
2
risposte

È possibile utilizzare PowerShell per eseguire script su un PC remoto?

È possibile utilizzare PowerShell per eseguire script su PC remoti come se fossi seduto a casa mia e voglio eseguire script su un server di Facebook, è possibile (se il server di Facebook utilizza Windows)? Domanda 2) È possibile avere un S...
posta 27.04.2017 - 20:24
1
risposta

Vulnerabilità in Internet Explorer [chiuso]

Un utente malintenzionato può ospitare un sito Web appositamente predisposto per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Questo qui è remote code execution vulne...
posta 29.04.2014 - 09:09
1
risposta

Backdoor e nomi utente e password hardcoded

Ho svolto ricerche sui worm per computer che mi hanno portato a questo argomento delle backdoor. Secondo la mia ricerca, le backdoor sono pezzi di codice dannosi che vengono inseriti in entrambi i computer per ottenere l'accesso remoto al target...
posta 06.05.2014 - 23:02
1
risposta

Controllare quali porte sono lasciate aperte (vulnerabili) e accessibili nel SO Windows da Internet

Poiché le porte aperte rappresentano un rischio per la sicurezza, vorrei sapere quali porte sono aperte su Internet (fuori dalla mia rete). Non considererei tutte le porte aperte come vulnerabilità della sicurezza solo quelle esposte a Internet....
posta 24.12.2015 - 11:16
1
risposta

Come funziona l'accesso a Windows 7? [chiuso]

Quali sono i processi coinvolti nell'autenticazione di accesso di Windows 7 e cosa fanno?     
posta 11.03.2016 - 07:38
1
risposta

Log di Windows e attività Internet

Se carico / scarichi qualsiasi file su / da Gmail è tracciabile utilizzando i log di Windows? Quali informazioni vengono memorizzate esattamente nei log di Windows relativi alla navigazione in rete?     
posta 27.10.2016 - 07:33
1
risposta

Processo per sfruttare una vulnerabilità del sistema operativo [chiusa]

Quali sono i passaggi per utilizzare un exploit su una vulnerabilità del sistema operativo? Ho provato il popolare ms08-067 su una macchina XP, seguendo una guida trovata su Internet, scoprendo Metasploit ecc., ma non riesco a capire cosa far...
posta 19.06.2014 - 09:32
1
risposta

Antivirus continua a bloccare la connessione da un file che non riconosco

Questo è un seguito di questa domanda . Ho finalmente rintracciato il file che Avast continua a rilevare ed è C:\Users\Jacob\AppData\Local\Updater.exe , non ho idea di cosa sia questo file, ma mi chiedo se dovrei eliminarlo o come posso imp...
posta 07.11.2013 - 04:01