Preguntas con etiqueta 'windows'

2
respuestas

nmap traceroute muestra solo un salto sin importar el objetivo

Estoy usando Zenmap para trazar la topología de red de la compañía en la que estoy trabajando. Cuando ejecuté el siguiente comando para rastrear cómo mi sistema se conecta a Internet, pero Zenmap solo me muestra un salto. nmap -sn --tracer...
hecha 24.05.2018 - 17:50
1
respuesta

Mi panel de control y las herramientas de IP en línea reportan diferentes resultados para mi dirección IP [cerrado]

Panel de control dice que es 192.168.1.1; Google, whatismyipaddress.com etc. dice que es 75.92.141.32 Cuando pongo la dirección IP informada en línea en mi barra de direcciones, aparece una página de inicio de sesión de Nokia, pero mi ISP est...
hecha 19.05.2014 - 20:15
3
respuestas

¿Próximos pasos para deshacerse del malware? [duplicar]

Mi suegro acaba de tener un problema. Hizo clic en un enlace en un correo electrónico (estaba usando gmail en la versión 35.0.1916.114m de Chrome), y de repente la computadora se volvió negra y posiblemente algo se descargó. Dice que no ingres...
hecha 08.06.2014 - 14:05
2
respuestas

¿Por qué los archivos .URL y .WSH se consideran peligrosos?

¿Por qué los archivos de Windows con la extensión ".url" y ".wsh" se consideran peligrosos (por ejemplo, bloqueados por muchos filtros de correo)? La forma en que lo veo: .URL: se puede vincular a un sitio web malicioso que sirve como una vul...
hecha 10.04.2017 - 18:15
2
respuestas

Conexión de red sospechosa establecida

Entonces, mientras que casualmente hice un netstat -a para un asunto no relacionado, encontré esta conexión abierta que me pareció extraña (al menos para mi ojo no entrenado): Donde Nombre fue el apellido de otro empleado actual de la comp...
hecha 21.07.2017 - 14:42
3
respuestas

¿Por qué el administrador de tareas a menudo está deshabilitado en las computadoras administradas?

Muchas computadoras administradas (por ejemplo, la escuela, el gobierno) inhabilitan el administrador de tareas de Windows. En el caso de las computadoras de la escuela, la computadora a menudo permite que se ejecuten programas arbitrarios, pued...
hecha 07.10.2016 - 02:37
2
respuestas

¿Qué tan confiable es el método de sobrescribir archivos eliminados con archivos grandes? [duplicar]

Además de la pregunta publicada sobre purgar datos sin formatear y capacidad de recuperar datos con herramientas forenses , qué tan confiable es el método para sobrescribir con grandes conjuntos de archivos ? Como ejemplo, si elimino va...
hecha 18.02.2016 - 08:14
1
respuesta

¿Puedo detectar cuándo se copia un archivo en Windows?

¿Puedo detectar cuándo se copia un archivo en Windows? ¿Creará un evento en el registro de Windows? ¿O no puedo? Sé que puede detectar cuándo se crea un archivo debido a los punteros del archivo y esas cosas, pero ¿puede detectar un archivo que...
hecha 20.06.2016 - 19:24
1
respuesta

Un programa aparentemente inocente está intentando conectarse en línea. ¿Deberia estar preocupado?

SO: Windows 10 de 64 bits actualizado, generalmente utilizado para el desarrollo y Steam-CSGO. Directo al punto: el solitario acaba de intentar conectarse a internet. Detalles: después de ajustar mis reglas de firewall después de que un am...
hecha 14.01.2016 - 13:28
2
respuestas

Defendiendo contra el Imperio

Mi comprensión de Empire es un marco que permite a los piratas informáticos crear escuchas y ejecutar código en Internet con la ayuda de power shell mediante el uso de inyecciones de DLL, inyecciones de subprocesos y la carga de código en la mem...
hecha 01.11.2017 - 21:55