Archivio Autore

Disabilitare il supporto Javascript in Adobe Reader tramite Group Policy

Come amministratori di sistema saprete benissimo che tenere aggiornato Adobe Reader su molti computer non è un'impresa facile ed in ogni caso applicare gli aggiornamenti non è sempre una misura sufficiente per garantire la protezione dei computer dalle vulnerabilità cosiddette "0day", cioè quelle non ancora corrette, sempre più utilizzate per diffondere malware via Internet. Potete […]

How’s user authentication working in a site with a RODC?

link Florian’s Blog » How’s user authentication working in a site with a RODC? So you’re going to deploy an RODC in your branch office to have your users log on there. Are you aware of the process that actually authenticates users on a RODC? When connectivity between the branch and the hub office is […]

Follow the Bouncing Packet

via CB5 Blog | Follow the Bouncing Packet One understanding that I think has helped me a great deal in troubleshooting problems, and designing networks and services is the evolution of a network packet as it transverses different pieces of network hardware. Today I will try to cover at a high level, the packet creation […]

Migrate Server Roles to Windows Server 2008 R2

Link: Migrate Server Roles to Windows Server 2008 R2 Migration documentation and tools ease the process of migrating server roles, operating system settings, and data from an existing server that is running Windows Server® 2003, Windows Server® 2008, or Windows Server® 2008 R2 to a computer that is running Windows Server 2008 R2.

muicache! – Ita

In breve: un approccio alternativo che permette di collezionare da tutti i computer della rete informazioni sulle applicazioni eseguite con lo scopo di identificare ed eventualmente bloccare malware e software non autorizzati. Autori: Mirko Iodice, Luca Alberti Script lato server testato su: Windows 2000 Server (32 bit), Windows 2003 Server (32 bit), Windows 2008 R2 […]

muicache! – Eng

Shortly: an alternative solution which is able to collect information from every pc of a company's network about executed applications with the aim of identifying and maybe blocking malware and non-authorized software. Authors: Mirko Iodice, Luca Alberti Server-side script tested on: Windows 2000 Server (32 bit), Windows 2003 Server (32bit), Windows 2008 R2 (64 bit), […]

muicache! – Installazione e guida all’uso

muicache!, come anticipato nell'articolo di presentazione del progetto, è composto principalmente da due componenti/script: "client" e "server". La parte "client" dovrà essere eseguita da tutti gli utenti della rete in fase di login e si occuperà di raccogliere una serie di informazioni prendendo come base di partenza le voci contenute nella chiave "HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache"; i dati […]

muicache! – installation and user guide

muicache! as already mentioned in the project presentation post, is composed of two basic components/scripts: "Client" and "Server". The "Client" has to be executed by every network user during the login phase and it is going to collect a series of information which are based on the contents of the registry key "HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache"; the collected […]

Metasploit Unleashed – Mastering The Framework

E' stata resa disponibile oggi la versione gratuita di "Metasploit Unleashed - Mastering The Framework", creato ed ospitato dal team di Offensive-Security.com, questo corso ha come suo scopo principale la raccolta fondi per i bambini dell'Uganda portata avanti da Hackers For Charity di Johnny Long.