Preguntas con etiqueta 'windows'

2
respuestas

Consejos para escribir mi primera revisión de seguridad de la aplicación

Deseo escribir una revisión de seguridad para una aplicación de cliente / servidor de Windows específica que se ejecute en una LAN o WAN cerrada (entre 1 y más de 200 usuarios en varios sitios); No es una aplicación web. La aplicación es ampliam...
hecha 27.08.2011 - 04:58
2
respuestas

Historial de contraseñas / política de contraseñas

Me refiero a la contraseña "recordada" que mantiene el dominio para que un usuario no pueda volver a usar esa contraseña hasta que haya caducado en lo que se estableció en la Política de contraseña en DC (W2003 / W2008). ¿Dónde se almacena el...
hecha 18.04.2011 - 23:32
3
respuestas

¿Cómo puedo detectar a los usuarios que han solicitado a los administradores de AD que reutilicen una contraseña caducada?

Hay una tendencia entre las empresas en las que he trabajado en donde los administradores (o la gente del servicio de asistencia) le dan a un usuario una extensión de cortesía de la antigua contraseña caducada ... en lugar de obligar al usuario...
hecha 12.04.2011 - 17:20
3
respuestas

Exploración de seguridad para aplicaciones de escritorio

Nuestra empresa desarrolla aplicaciones de escritorio de Windows. Ofrecemos soluciones listas para usar, no desarrollo personalizado. Un nuevo cliente potencial desea agregar una sección a nuestro contrato estándar que requiere que usemos una he...
hecha 25.04.2013 - 20:04
2
respuestas

¿Puede una PC con Windows 7 con uso compartido de carpetas y escritorio remoto deshabilitado, todavía puede ser penetrado por una computadora maliciosa en el mismo WiFi o LAN?

Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC. Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de...
hecha 05.07.2015 - 18:49
2
respuestas

¿Es peligroso el malware en $ RECYCLE.BIN (archivos eliminados)?

Estoy ejecutando Debian 9.1 con KDE y exploré otro disco duro con el AV de código abierto ClamAv . Obtuve muchos hallazgos, la mayoría de los cuales son PUA (y sospecho que muchos o incluso todos son falsos positivos; parece que ClamAV muestra...
hecha 06.08.2017 - 20:53
2
respuestas

¿La instalación nueva de Windows 7 es vulnerable?

Un amigo tiene una nueva computadora con Windows 7. Su plan era conectarlo a Internet y descargar todas las actualizaciones de Windows. Le dije que una mejor estrategia sería descargar los parches de otro sistema y luego instalarlos en su nue...
hecha 08.12.2016 - 21:16
3
respuestas

¿Cuándo las herramientas Ps envían contraseñas de texto simple y cómo puedo demostrar esto?

Las herramientas Ps de Mark Russinovich son utilidades de administración remota muy prácticas. Sin embargo, todos vienen con una advertencia grande .    Tenga en cuenta que la contraseña se transmite en texto claro al sistema remoto. en...
hecha 09.08.2012 - 16:57
2
respuestas

¿Cómo autentica un cliente el controlador de dominio?

En una red basada en un directorio activo, ¿cómo autentican los hosts el controlador de dominio? ¿Es posible que un atacante se haga pasar por el controlador de dominio? PD: Tengo problemas para obtener información sobre cómo funciona esto en...
hecha 10.09.2012 - 15:19
1
respuesta

¿Cómo verifico exactamente qué conjunto de cifrado está en uso para esta sesión de Escritorio remoto?

Puede configurar Windows para que use solo ciertos conjuntos de cifrado durante sesiones de escritorio remoto. Conjuntos de cifrado como RC4 56 bit, RC4 128 bit, Triple DES 168 bit, etc. SSL / TLS no está en juego aquí, así que estoy hablando...
hecha 21.11.2013 - 18:20