Preguntas con etiqueta 'windows'

1
respuesta

Eliminar un privilegio de una cuenta de administrador de Windows: ¿una idea buena o inútil?

Con el fin de proteger una cuenta de administrador de Windows de ataques como Pass-the-Hash y otras token Passing tehcniques (por ejemplo, a través de la herramienta de incógnito), ¿puede decirme si es una buena idea eliminar el privilegio "SeIm...
hecha 09.01.2014 - 16:26
2
respuestas

Cryptolocker: ¿se pueden proteger los servidores?

Estoy en una pequeña empresa. La red es tan antigua como la mayoría del personal (a los 30 años, soy la empresa más joven), y el personal también es conocido por propagar virus en la red a pesar de nuestros mejores esfuerzos de advertencia, prev...
hecha 06.11.2013 - 00:04
2
respuestas

Recuperar la contraseña de una cuenta de inicio de sesión de usuario de servicio de Windows

Al configurar un servicio de Windows, uno especifica una cuenta de usuario para usar para la autenticación, así como la contraseña para ese usuario. En sus directrices para la selección de cuentas de usuario , Microsoft declara que al usar una...
hecha 24.01.2018 - 20:57
1
respuesta

¿Qué tan bueno es EMET para proteger Windows y debo habilitarlo para cada aplicación?

Acabo de encontrar información sobre el Kit de herramientas de experiencia de mitigación mejorada . La ciencia detrás de esto está más allá de mí, pero ¿cuánta protección sobre un antivirus proporciona? ¿Debo habilitar su protección para cad...
hecha 31.12.2016 - 12:55
1
respuesta

Donde puede ejecutar shellcode dentro de un proceso ordinario, ¿cuál es una manera sigilosa de aprovechar eso para obtener el código ofensivo de Powershell que se ejecuta?

En este momento, el uso ofensivo de Powershell es uno de los temas más candentes en infosec. Los scripts de Powershell a menudo se consideran apropiados para la fase "posterior a la explotación" de una penetración. Esta pregunta sigue un poco en...
hecha 16.12.2016 - 13:15
3
respuestas

¿Qué archivos de Windows deben ser monitoreados por HIDS?

Resalté mi pregunta a continuación. Aquí hay algunos antecedentes. Es fácil encontrar datos que muestren los archivos binarios y de configuración de Linux más troyanos / modificados. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf, etc....
hecha 08.02.2015 - 18:47
1
respuesta

¿Un problema de ISP o un malware? Le ha sucedido esto a usted?

Breve reseña: me considero un usuario avanzado relativamente paranoico, si no un profesional absoluto. Regularmente actualizo mi AV y me mantengo al día con las últimas actualizaciones en mi máquina con Windows 7. Pero lo que sucedió hoy me so...
hecha 10.02.2015 - 14:18
2
respuestas

Autenticación de Windows e identificadores de sesión

Después de una prueba de penetración realizada en una aplicación de intranet que estoy desarrollando, en ASP.NET MVC, una de las inquietudes planteadas fue que la aplicación admite sesiones de usuarios concurrentes y se recomienda que la aplicac...
hecha 12.12.2013 - 16:50
1
respuesta

Inyectar hash en el archivo sam. ¿Es posible?

Tengo un escenario muy raro. Tengo una computadora portátil con Windows 10 con una configuración específica. En esa configuración hay un usuario (usuario local, no usuario de dominio) que no conozco su contraseña. Quiero migrar ese usuario a otr...
hecha 24.06.2017 - 12:20
1
respuesta

¿Cómo programa Windows un subproceso cuando el subproceso no tiene proceso?

He escuchado que algunos rootkits intentan ocultarse destruyendo el objeto de proceso ( nt!_EPROCESS ?) pero manteniendo el hilo vivo ( nt!_ETHREAD ?). De esa manera, no se ven en herramientas como el Administrador de tareas o el Exp...
hecha 06.06.2017 - 12:50