Preguntas con etiqueta 'windows-8'

1
respuesta

Recuperarse de un presunto ataque de malware MPEG

En contra de mi buen juicio, abrí tontamente un video MPEG que me envié por correo electrónico desde la dirección de correo electrónico de un amigo porque el tema del correo electrónico era algo que habíamos discutido recientemente. Estoy bas...
hecha 06.11.2014 - 11:48
1
respuesta

Archivos eliminados por algún empleado. ¿Cómo saber a qué hora sucedió y si se hizo desde otra computadora en la red? [cerrado]

Mis archivos fueron eliminados por cualquier empleado. ¿Cómo saber a qué hora sucedió y si se hizo desde otra computadora en la red? Los archivos estaban en disco compartido en la computadora. Estoy usando Windows 8. ¿Cuáles son las mejores herr...
hecha 14.06.2013 - 09:47
2
respuestas

¿Qué tan confiable es el método de sobrescribir archivos eliminados con archivos grandes? [duplicar]

Además de la pregunta publicada sobre purgar datos sin formatear y capacidad de recuperar datos con herramientas forenses , qué tan confiable es el método para sobrescribir con grandes conjuntos de archivos ? Como ejemplo, si elimino va...
hecha 18.02.2016 - 08:14
1
respuesta

Reinstalado Windows 8. ¿Es la computadora vulnerable durante la espera de actualizaciones?

Después de reinstalar Windows 8.1, durante la espera de actualizaciones de una hora o más, ¿es vulnerable la computadora a ser pirateada (si está ejecutando el Firewall de Windows y un programa Antivirus)?     
hecha 23.12.2016 - 11:08
1
respuesta

Cuenta del sistema en Windows

Estaba pensando en la cuenta del SISTEMA en Windows 7 y al investigar sobre esto, llegué a saber que es una cuenta predefinida utilizada por el administrador de control de servicios (SCM). El subsistema de seguridad no reconoce la cuenta. ¿Qué s...
hecha 04.09.2014 - 14:17
2
respuestas

¿Cómo saber cuándo instalar un certificado?

¿Cómo sabe realmente cuándo se emite un certificado que su sistema no reconoce, ya sea para confiarlo o no? Cuando estaba configurando Outlook para Gmail me pidieron que instale el siguiente certificado que parece legítimo Supongoqueconfíoen...
hecha 19.11.2015 - 08:59
3
respuestas

cómo protegerse del crackeo de hash LM

He leído que la modificación del valor NoLMHash en el registro puede evitar el hash de LM, pero todavía puedo volcar el hash después de hacer esto. ¿Qué hace esta clave? ¿Cómo puedo evitar el volcado de hash de contraseña LM en Windows 8 y 7?...
hecha 22.09.2017 - 05:28
1
respuesta

¿Realmente tiene que ir a los extremos que dice esta guía? [duplicar]

enlace Está bien, así que aquí hay una guía de salvavidas sobre cómo permanecer en el anonimato. ¿Realmente tienes que ir a este alto nivel extremo para permanecer en el anonimato? Por ejemplo, ¿no es realmente seguro usar una máquina vir...
hecha 16.11.2014 - 22:19
1
respuesta

¿Cómo puedo eliminar Sticky Keys Exploit a través de cmd? [cerrado]

Recientemente, en mi VM de Windows 8.1, agregué una vulnerabilidad de "Sticky Keys" porque olvidé mi contraseña. Ahora, deseo eliminarlo a través de cmd. Esto es lo que imputé: REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Imag...
hecha 24.03.2018 - 20:24
1
respuesta

¿Capturar ejecución de solicitud de cmd de windows? [cerrado]

Ocasionalmente (una / dos veces al día), en mi PC con Windows 8.1, aparece un indicador de cmd que aparece durante aproximadamente 0,1 segundos y se cierra automáticamente. Da miedo, y me pregunto si hay una manera de capturar quién lo está haci...
hecha 29.05.2017 - 17:11