Preguntas con etiqueta 'windows'

1
respuesta

¿Puede un proxy inverso proteger de la explotación del servidor web? [cerrado]

Estoy buscando una solución de seguridad para mi servidor web Apache en el entorno de Windows para servicios autenticados publicados en Internet, no puedo configurar una DMZ porque está muy conectada a todos los demás servidores de esa red. M...
hecha 30.08.2017 - 08:30
1
respuesta

No se puede abrir el puerto en Windows 7 [cerrado]

El escenario es el siguiente: mientras una PC estaba conectada a la red de nuestra empresa, una aplicación específica pudo abrir otro proceso en un puerto predefinido. Funcionó como se esperaba. Pero ahora, esta PC ha viajado a otra ubicación...
hecha 09.10.2015 - 13:00
2
respuestas

¿Cómo uso la red de deriva sin piratear?

Quiero ver qué imágenes se envían por aire usando mi wifi y la wifi extranjera. ¿Cómo hago eso sin romper WPA (2) pero simplemente filtrando los paquetes no cifrados usando windows o kali linux en una máquina virtual en windows?     
hecha 13.07.2017 - 13:50
1
respuesta

¿Qué debo hacer si C: \ Windows \ System32 \ svchost.exe se infectó? [duplicar]

El archivo original svchost.exe en mi Windows XP se cambió con una copia maliciosa, creo que esto es fácil de hacer en Windows XP. ¿Cómo se supone que debo devolverlo al original limpio sin bloquear el sistema? ¿Debo instalar un nuev...
hecha 18.04.2018 - 00:26
6
respuestas

¿Cómo evitar la transferencia ilegal de archivos o la copia de archivos de video desde una PC? [cerrado]

He desarrollado una aplicación de escritorio de Windows usando VB.NET. El objetivo principal de mi aplicación es reproducir videos. Tengo algunos videos que tienen derechos de autor, que no se deben distribuir ni transferir sin el permiso autori...
hecha 04.05.2016 - 12:57
2
respuestas

Problema con el framework Metasploit (kali linux) [ms08_067_netapi]

Soy nuevo en kali linux y solo pruebas de penetración en general. Estoy teniendo un poco de problemas con el marco metasploit para entrar en mi propia PC. He usado este tutorial y obtengo un error que dice "Exploit abort debido a que no hay ob...
hecha 30.06.2016 - 10:34
1
respuesta

Tecnologías de protección de activación en Windows 8

Microsoft ha implementado una nueva protección de activación con SLIC 3.0, ¿cómo funciona esta tecnología, específicamente en comparación con el SLIC utilizado en Windows 7?     
hecha 12.05.2013 - 10:13
1
respuesta

¿Son las PC realmente vulnerables a los ataques de tipo Specter debido al direccionamiento del espacio de usuario virtual? [duplicar]

¿Los programas de usuario del sistema operativo Windows son vulnerables a Specter y otras fallas recientes de Intel? ¿La asignación de memoria virtual en Windows no evitaría tales ataques, o su utilidad? Lo siento si me olvido de algo, los ata...
hecha 11.01.2018 - 08:38
2
respuestas

¿Se puede usar PowerShell para ejecutar scripts en una PC remota?

¿Puedo usar powershell para ejecutar scripts en computadoras remotas, como si estuviera sentado en mi casa y quisiera ejecutar scripts en un servidor de Facebook? ¿Es posible (si el servidor de Facebook usa Windows)? Pregunta 2) ¿Es posible...
hecha 27.04.2017 - 20:24
1
respuesta

Vulnerabilidad en Internet Explorer [cerrado]

Un atacante podría alojar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que vea el sitio web. Esto aquí es remote code execution vulnerability . ¿...
hecha 29.04.2014 - 09:09