نرم افزارهای مخرب – چگونه می توانم یک برنامه Wine در لینوکس را بطور شبیه سازی کنم؟

شخصا، من باید نمایه امنیتی را با برخی از MAC برای آن اجرا کنم. اگر اوبونتو را اجرا می کنید، از جعبه ای که AppArmor می کنید، استفاده می کنید. این سطح ورودی پایین تر نسبت به SELinux دارد، بنابراین شما احتمال کمی برای missconfiguration دارید. شما می توانید دسترسی به شبکه و دسترسی به سیستم فایل را محدود کنید، به طوری که ورد قادر به دسترسی به تنها اسناد در پوشه اختصاصی خواهد بود.

BTW: از دیدگاه امنیتی داشتن شراب در محیط لینوکس شما یک ایده بد است زیرا باعث می شود شما به برخی از محدوده آسیب پذیری از نرم افزارهای مخرب ویندوز.

آزمون نفوذ – جستجو برای یک چارچوب Fuzzing در ویندوز برای دستور خط با پرچم ها و پارامترها با ورودی ساختار یافته است

من یک برنامه خط فرمان دارم که پرچم ها و پارامترها را می گیرد. من در حال جستجو برای استفاده از چارچوب Fuzzing آماده با مراحل نصب کم است، برای دیدن اینکه آیا Fuzzing برای سازمان من قابل اجرا است.

در جستجوی من، من و یا پایان دادن به ابزارهای مبتنی بر لینوکس و یا نیاز به Cygwin برای استفاده از fuzzing در لینوکس نوع سیستم عامل

من می خواهم بدانم که آیا یک فازر هوشمند مبتنی بر GUI وجود دارد که می توان ساختار پرچم را مشخص کرد. من به کل مفهوم Fuzzing تازه می گوییم و می خواهم آن را به شدت به صفر بر اساس یک چارچوب برای داشتن مدرک مفهوم آماده در 2 هفته برای نشان دادن امکان سنجی استفاده از این روش.

لطفا به من کمک کند چارچوب خوبی را پیدا کنید آسان است تا راه اندازی و شروع کار من.

با تشکر از قبل.

شبکه – خطرات امنیتی برای افشای VM به آدرس IP تنها در اینترنت

من یک شبکه اداری کوچک با حدود 10 ایستگاه کاری و یک کنترل کننده دامنه فیزیکی دارم. من می خواهم آن را به ابر انتقال دهم. برای این، من ویندوز VM را در Azure مستقر کردم، که من قصد دارم به عنوان یک DC اضافی تبلیغ کنم. سپس، فیزیکی را خاموش می کنم.

در حال حاضر سرور فیزیکی نیز به عنوان یک سرور VPN عمل می کند و Cloud VM به شبکه محلی اداری از طریق این VPN با L2TP و IPSec متصل می شود. هنگامی که سرور فیزیکی را خاموش می کنم، VPN نیز کشتن خواهد شد.

من فکر کردم که قرار دادن VM ابر VM به دفتر، به جای اینکه از یک اتصال از آن شروع شود. در Azure، من توانایی VM را در همه ترافیک از یک آدرس آی پی در اینترنت در اینترنت قرار می دهم. به این ترتیب می توانم از IP خارجی ایستگاه اداری استفاده کنم و ایستگاه های کاری قادر به برقراری ارتباط با ابر DC باشند.

سوال من این است که خطرات امنیتی واقع بینانه در این فرآیند دخیل هستند؟ آیا آسان است که به استفاده از آن، حتی زمانی که من آن را فقط به یک آدرس IP منحصر به فرد؟ آیا باید از این استراتژی جلوگیری کنم و رویکرد VPN را حفظ کنم؟

در حال جستجو برای لیست فله 10 فرایند مخرب ویندوز

من مشغول به کار 4688 Windows Security Event Logs – "یک فرایند جدید ایجاد شده است". من به دنبال یک لیست بزرگ که فرآیندهای غیر معمول یا مخرب را نشان می دهد. یک نمونه از نرمال، فرایند والدین smss.exe، کودک csrss.exe را اجرا می کند. من آن را در سیاهههای مربوط من دارم اما من دنبال لیستی هستم که رفتار فرایند غیرعادی مانند parent cmd.exe را داشته باشد که smss.exe را به عنوان یک کودک اجرا می کند. یا مسیرهای فایل غیر معمول برای این exe را تغییر دهید. اجازه دهید من بدانم اگر از این نوع اطلاعات اطالعاتی در مورد هر نوع بازپرداخت بدست آورید.

windows – آیا یک TPM است که رایانه ای رمزگذاری شده با تمام دیسک را چک می کند تا امن شود؟

در حال حاضر لپ تاپ هایی که در حال استفاده هستند با استفاده از Pre-Boot Authentication رمزگذاری می شوند، بنابراین کل دیسک رمزگذاری می شود. کاربر قبل از بارگذاری سیستم عامل یک رمز عبور را وارد می کند.

یک مفهوم جدید نشان می دهد که استفاده از لپ تاپ های TPM برای ذخیره کلید. در حالی که دیسک خود هنوز به طور کامل رمزگذاری شده است، فرایند بوت تا زمانی که صفحه ورود به سیستم ویندوز بدون کاربر وارد رمز عبور می شود ادامه می یابد.

در این لپ تاپ ها، USB ها قبل از ورود و BIOS (تلاش می شود برای جلوگیری از بوت شدن از درایو دیگری (که احتمالا می تواند دور باشد). به نظر من، این باعث می شود که رمزگذاری کامل دیسک به عنوان صفحه ورود به ویندوز امن است، که یک کاهش قابل توجه است. [1965،9002] این سوال است:

آیا اجازه می دهد فرایند بوت تا زمانی که ورود ویندوز

کدام بردارهای حمله را می توان مورد استفاده قرار داد و آنها فقط مشکلات دانشگاهی یا منطقی ممکن است؟

فرض کنید لپ تاپ ها سازهای سازمانی هستند، حاوی اطلاعات بالقوه حساس / داخلی است. من استدلال کردم که هر گونه نقص در صفحه ورود به سیستم به طور موثر رمزگذاری کامل دیسک را از بین می برد. هرگونه نرم افزاری مانند KonBoot ممکن است برای تخریب رمزگذاری استفاده شود. یکی از همکاران ذکر شده است که کارکنان دستگاه خود را در حالت خواب در حدود 80 تا 90 درصد از ساعتهای غیرفعال نگه می دارند، بنابراین واقعا مهم نیست، حتی هنگام استفاده از احراز هویت قبل از بوت که در حال حاضر در محل است.