Come "nastro la port" di una macchina per windows all'output?

Quando ero al grado 8, tutta la mia class ha preso un viaggio in macchina a Quebec per "imparare la lingua francese". Noi fondamentalmente correvamo solo in giro per Montreal parlando inglese e avendo un'esplosione, ma siamo arrivati ​​la notte, i chaperoni chiuderanno le nostre porte e posizioneremo un pezzo di nastro adesivo in modo che qualsiasi idiota che ha lasciato la sua stanza durante la notte potrebbe essere rimproverato (poiché il nastro sarà rimosso dalla sua posizione originale) – ancora con me?

Come posso fare qualcosa di simile in una window di windows? Le risposte per le macchine Linux sono anche apprezzate, ma la mia situazione è Windows specifiche.

  • Hai bisogno di un VPS utile / gestito per aiutare la transizione dal hosting condiviso
  • Come posso verificare che gli spedizioni DNS di Windows funzionano?
  • Cosa devo fare se un'applicazione client necessaria deve essere eseguita su un framework più vecchio (vulnerabile)?
  • Le opzioni di lavoro e di monitoraggio di RoboCopy
  • Come viene generata la variabile env NUMBER_OF_PROCESSORS?
  • C'è un modo per gestire centralmente Dropbox / distriggersre centralmente la sincronizzazione LAN per tutti i client di Dropbox su una LAN di Windows?
  • Sto affittando un server da un'azienda più economica al momento, e non li interessa affidare ad essere onesti.

    Come posso sapere se una società in questione accede al mio server dedicato senza la mia conoscenza?

    5 Solutions collect form web for “Come "nastro la port" di una macchina per windows all'output?”

    Chiunque abbia l'accesso fisico alla macchina o l'accesso all'host se la macchina è virtualizzato può accedere e non c'è assolutamente niente da fare. L'unità, sia fisica che virtuale, può essere clonata e installata in un'altra macchina. Se lo desiderano, possono fare qualsiasi cambiamento che vogliano e mettere l'unità, o il clone, indietro where lo hanno trovato.

    È per questo che un'impresa non può permettersi di mettere in mano un impianto di hosting / co-location qualunque cosa non desideri condividere. Naturalmente la crittografia è un aiuto, ma non è qui l'area in discussione.

    Il problema della tua analogia è che nel tuo caso sei veramente preoccupato per il proprietario dell'albergo come pedofilo.
    Tutto il nastro al mondo non aiuterà: possono semplicemente tenere il chaperone fuori dal pavimento per un po 'e ri-nastro la port quando sono finiti.

    Strumento dei tuoi server è un buon passo per attaccare gli attacchi, ma è necessario trovare un'azienda di hosting che ti fida, altrimenti tutto ciò che si fa può essere aggirato in una certa misura dalla società di hosting.

    la posta elettronica può essere intercettata se è seduta nel centro dati.

    Ci sono modi in giro, ma linux ha qualcosa chiamato il parametro atime quando si monta un disco che scrive each volta che qualcuno accede a un file naturalmente questo non impedisce loro di montarlo con un disco di avvio impostato a noatime. Windows probabilmente ha qualcosa di simile con lo stesso errore, ma è la tua scommessa migliore a less che non sia ansible trovare una soluzione hardware, magari in combinazione con la crittografia dell'unità? o avere un secondo server che invia richieste di oggetti fuori dal disco e considera una violazione di sicurezza quando ci sono tempi di inattività. Avere quell'object leggere i tempi di accesso crittografati con un block di una volta mantenuto solo in ram ultima mano fuori nel pad alimentando un nuovo pad il primo seme del primo pad dovrebbe essere sul sito e non poteva essere memorizzato lì. Potresti anche utilizzare un altro approccio crittografico come SSL o qualcosa del genere, ma un pad di una volta è abbastanza difficile da battere.

    ci sono anche modi in giro per l'idea del pad, ma questo sta raggiungendo il solo punto sciocco e se i tuoi dati sono abbastanza preziosi per essere validi oltre il punto giusto stupido devi fidarvi del tuo fornitore. Il giusto punto sciocco è scoprire un modo per avere l'unità condivisa con un secondo host senza la prima collaborazione di host o schioccare il dado che lo congelasse e rompere il microscopio elettronico. Fare di più che l'idea di posta elettronica potrebbe anche essere passato il punto giusto stupido.

    È ansible creare un file batch che consente di risparmiare il tempo del tempo di utilizzo del PC quando viene eseguito.

    Il contenuto del file * .bat potrebbe essere qualcosa di simile:

    net stats svr > C:\LastUptime.txt 

    Il risultato di questo command è qualcosa di simile

     Server Statistics for \\RPOLOPC Statistics since 22/10/2011 10:48:53 pm Sessions accepted 1 Sessions timed-out 0 Sessions errored-out 0 Kilobytes sent 0 Kilobytes received 0 Mean response time (msec) 0 System errors 0 Permission violations 0 Password violations 0 Files accessed 0 Communication devices accessed 0 Print jobs spooled 0 Times buffers exhausted Big buffers 0 Request buffers 0 The command completed successfully. 

    Puoi cambiare il > nello script per >> se non vuoi che il file venga riscritto invece di appendere each volta al file esistente.

    Dopo aver creato lo script di base con l' Utilità di pianificazione di Windows per eseguirlo each volta che si avvia il PC.

    Perché non hai solo un caso di block con un interruttore di tamper (Dell e probabilmente tutti gli altri fanno i casi con questi abilitati)? Assicurarsi che il BIOS abbia una password impostata (in modo che non possa semplicemente avviarlo in un altro sistema operativo), e dovresti essere impostato abbastanza.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.