Linux: memoria e analisi a run-time

In tutte quelle circostanze in cui è necessario preservare la quantità di RAM disponibile in un sistema, è fondamentale sapere come identificare quali sono i processi che la stanno utilizzando, e quindi, cosa stanno memorizzando al suo interno.   Chiunque amministra un sistema, avrà inoltre dovuto affrontare...

Continue Reading

LogWiper: falsificare il log degli accessi

Tra gli obiettivi principali di un Hacker, c'è quello di poter accedere in maniera arbitraria in un sistema precedentemente attaccato.   La sua presenza però, viene generalmente rivelata dalla modifica di file, librerie di funzioni, o più semplicemente dall'installazione di backdoor. In questo scenario, il modo più furtivo...

Continue Reading

Accedi

Password dimenticata?