Preguntas con etiqueta 'windows'

2
respuestas

Al tomar posesión de un TPM en Windows 7, ¿cómo se deriva el SRK de la contraseña?

Cuando tomas posesión de un TPM en Windows 7, te encuentras con una pantalla como esta: Basado en este documento , tengo entendido que al completar este el cuadro de diálogo de alguna manera da como resultado la generación de la clave...
hecha 17.03.2013 - 19:53
4
respuestas

¿Qué tan implementado es TLS con cifrado ECDHE?

Microsoft implementó un parche para Windows 2012 R2 y Windows 8.1 que agrega los siguientes cifrados. Cipher suite Exchange Encryption Hash TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DH AES SHA384 TLS_DHE_RSA_WIT...
hecha 05.06.2014 - 19:37
3
respuestas

¿Persiste el malware después de limpiar el disco duro y reinstalar el sistema operativo del disco del fabricante? [duplicar]

Esta pregunta está relacionada con una computadora a la que los usuarios que no son el propietario han tenido acceso durante períodos de varias horas a la vez. Se han tomado los siguientes pasos para limpiar la computadora: Asistente de p...
hecha 30.03.2016 - 05:38
1
respuesta

¿Puede un certificado tener múltiples cadenas y múltiples raíces autofirmadas?

El siguiente documento de MSFT tiene este párrafo:    Todas las cadenas de certificados posibles se crean utilizando certificados en caché local. Si ninguna de las cadenas de certificados termina en un autofirmado   certificado, CryptoAPI...
hecha 02.06.2012 - 05:14
1
respuesta

¿Qué tan seguro es el Administrador de credenciales de Windows?

Soy un usuario de Lastpass y muchas veces pensé en cambiar al Administrador de credenciales, para la sincronización automática y una cierta comodidad con el entorno de Windows. Lo único que me preocupa es su seguridad. Escuché que es bastante fá...
hecha 07.04.2016 - 14:02
3
respuestas

Sistema de detección de HIDS y cambios en el registro

Utilizo OSSEC HIDS para monitorear los sistemas operativos XP y Windows 7. Cuando OSSEC marca los cambios en el registro de Windows, no tengo idea de dónde buscar información e identificar si los cambios son legítimos o si existe una intrus...
hecha 06.05.2012 - 05:17
1
respuesta

¿Es google.com/webhp malicioso?

Últimamente, he notado la adición de "/ webhp" en la url de las búsquedas de Google junto con algunas variables adicionales, "sourceid", "rlz" y algunas otras. Juntos, crean una URL en forma de https://www.google.com/webhp/... Además, est...
hecha 24.10.2014 - 15:53
1
respuesta

Hacerse pasar por una computadora en un dominio de Windows

He estado tratando de comprender cómo se identifican las computadoras y se les otorga acceso a un dominio de Windows. Más específicamente, me he estado preguntando si cualquier mecanismo involucrado realmente evita falsificar la identidad de una...
hecha 01.03.2016 - 12:33
1
respuesta

¿Cuáles son las diferencias entre UAC "simple" y dos cuentas de usuario en Windows?

Actualmente estoy pensando en aumentar la seguridad en mi máquina con Windows. Como parte de esta protección, consideré el principio de mínimo privilegio y deseo aplicarlo en Windows usando dos cuentas de usuario diferentes: una cuenta de adm...
hecha 02.10.2015 - 18:44
2
respuestas

¿Cómo se puede aplicar IA-5 (1) (b) en los sistemas Windows?

Nota: También he publicado una pregunta para este problema en sistemas que no son Windows . En NIST SP 800-53 Rev. 3, IA-5 es el control que trata la "Administración del autenticador". Los requisitos de este control incluyen aspectos como la...
hecha 19.04.2011 - 15:11