Follow the Bouncing Packet

via CB5 Blog | Follow the Bouncing Packet One understanding that I think has helped me a great deal in troubleshooting problems, and designing networks and services is the evolution of a network packet as it transverses different pieces of network hardware. Today I will try to cover at a high level, the packet creation […]

Migrate Server Roles to Windows Server 2008 R2

Link: Migrate Server Roles to Windows Server 2008 R2 Migration documentation and tools ease the process of migrating server roles, operating system settings, and data from an existing server that is running Windows Server® 2003, Windows Server® 2008, or Windows Server® 2008 R2 to a computer that is running Windows Server 2008 R2.

muicache! – Ita

In breve: un approccio alternativo che permette di collezionare da tutti i computer della rete informazioni sulle applicazioni eseguite con lo scopo di identificare ed eventualmente bloccare malware e software non autorizzati. Autori: Mirko Iodice, Luca Alberti Script lato server testato su: Windows 2000 Server (32 bit), Windows 2003 Server (32 bit), Windows 2008 R2 […]

muicache! – Eng

Shortly: an alternative solution which is able to collect information from every pc of a company's network about executed applications with the aim of identifying and maybe blocking malware and non-authorized software. Authors: Mirko Iodice, Luca Alberti Server-side script tested on: Windows 2000 Server (32 bit), Windows 2003 Server (32bit), Windows 2008 R2 (64 bit), […]

muicache! – Installazione e guida all’uso

muicache!, come anticipato nell'articolo di presentazione del progetto, è composto principalmente da due componenti/script: "client" e "server". La parte "client" dovrà essere eseguita da tutti gli utenti della rete in fase di login e si occuperà di raccogliere una serie di informazioni prendendo come base di partenza le voci contenute nella chiave "HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache"; i dati […]

muicache! – installation and user guide

muicache! as already mentioned in the project presentation post, is composed of two basic components/scripts: "Client" and "Server". The "Client" has to be executed by every network user during the login phase and it is going to collect a series of information which are based on the contents of the registry key "HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache"; the collected […]

Metasploit Unleashed – Mastering The Framework

E' stata resa disponibile oggi la versione gratuita di "Metasploit Unleashed - Mastering The Framework", creato ed ospitato dal team di Offensive-Security.com, questo corso ha come suo scopo principale la raccolta fondi per i bambini dell'Uganda portata avanti da Hackers For Charity di Johnny Long.

KB971029: aggiornamento anti-worm per Windows

Molti malware utilizzano come veicolo di infezione e di diffusione le periferiche di archiviazione di massa USB, sfruttando la funzionalità AutoPlay presente in tutti i sistemi operativi Windows l'utente viene ingannato ed indotto a cliccare una voce della finestra di dialogo che pur sembrando innocua causa in realtà l'esecuzione del virus.

Software Restriction Policies su Windows XP: attenzione a RUNAS.EXE

Se utilizzate Software Restriction Policies per bloccare l'esecuzione di programmi non autorizzati allora dovreste assicurarvi che le regole di blocco includano anche l'utilità di Windows "RUNAS", di seguito trovate un brevissimo filmato che mostra come quest'ultima possa infatti essere utilizzata per aggirare i blocchi imposti da una regola di restrizione software.