Articles of sécurité des

Application Windows Azure – Tentative de piratage?

Notre application est hébergée dans Windows Azure et fonctionne correctement. Récemment, nous avons commencé à voir des demandes suspectes à notre application. Les demandes concernent des ressources qui n’existent pas dans notre application. Nous avons commencé à voir des exceptions comme: Message: The file ‘/a1b2c3d4.asmx’ does not exist. Message: The file ‘/CrystalReportWebFormViewer2/crystalimagehandler.aspx’ does not exist. […]

Réinitialisation de la sécurité des fichiers pour hériter APRES une opération MoveFile ()

Windows / C ++ Vous recherchez des recommandations sur la façon de réinitialiser les atsortingbuts de sécurité sur un fichier après son déplacement dans un nouveau dossier. Notre méthode standard de création de fichiers (et de téléchargement à partir du serveur) consiste à créer le fichier dans un dossier temporaire, puis, à mesure que le […]

Alors, à quoi servent les tables Windows Atom?

Le monde de la sécurité a été en proie à une nouvelle technique d’injection de code appelée «bombardement atomique» (voir Description de l’attaque par injection et échange de stacks d’informations sur la sécurité ). En termes simples, un attaquant peut utiliser des tables atomiques pour stocker du code exécutable. Un problème est que la fonctionnalité […]

Supportez-vous les utilisateurs standard sur Windows XP?

Mise à jour: Depuis que la machine de développement a migré vers Vista, je teste maintenant automatiquement en tant qu’utilisateur standard. Et avec l’élimination progressive de XP, cette question n’est plus aussi pertinente. Depuis les exigences du logo Windows 2000, Microsoft exige que les applications fonctionnent en tant qu’utilisateur standard. Comme tout le monde, j’ai […]

Pourquoi exécuter un service en tant que système local est mauvais sur Windows?

J’essaie de découvrir la différence entre les différents types de compte de service. Je suis tombé sur cette question. La réponse était que l’access aux ressources locales était puissant et que le service réseau devait être utilisé si possible. Mais je ne suis toujours pas en mesure de comprendre que s’il dispose d’un access puissant […]

À quel sharepointvrais-je être paranoïaque à propos du vol de mes fichiers binarys d’application Azure?

Je dois migrer une application énorme vers Windows Azure. L’application dépend d’une bibliothèque tierce qui requirejs une clé d’activation stockée dans un fichier binary spécial sur le système de fichiers de l’instance de rôle. De toute évidence, cette clé doit être incluse dans le package de rôles ou stockée quelque part où le rôle peut […]

Windows Azure dispose-t-il de tout élément facilement disponible contre les attaques par déni de service?

Nous développons un service Web hébergé dans Windows Azure. Nous nous attendons à ce que, à certains moments, les méchants essayent de le faire. J’ai cherché sur Google et je n’ai rien trouvé de nouveau et de définitif ( celui-ci est plutôt vague) sur la question de savoir si Windows Azure possède certaines fonctionnalités contre […]

Comment tester si le nom d’hôte fait référence à un ordinateur local

Quelqu’un peut-il penser à un moyen facile de dire dans win32 ou .NET si le nom d’hôte (chaîne) est résolu sur un ordinateur local? Tel que: “myhostname” “myhostname.mydomain.local” “192.168.1.1” “localhost” Le but de cet exercice est de produire un test qui indiquera si la couche de sécurité Windows traitera l’access à la machine comme locale […]

Mettre un processus dans un bac à sable où il peut faire moins de mal

Je cherche le concept pour engendrer un processus tel que: il n’a access qu’à certaines bibliothèques / API il ne peut pas accéder au système de fichiers ou seulement à des parties spécifiques il peut faire moins de mal si le code malveillant s’exécute en elle Ce concept est appelé sandbox ou prison. Il est […]

La différence entre le compte “Local System” et le compte “Network Service”?

J’ai écrit un service Windows qui génère un processus distinct. Ce processus crée un object COM. Si le service s’exécute sous le compte “Système local”, tout fonctionne correctement, mais si le service s’exécute sous le compte “Service réseau”, le processus externe démarre mais ne parvient pas à créer l’object COM. L’erreur renvoyée par la création […]