Se sabe que si alguien logra instalar su certificado como un certificado de confianza en su computadora con Windows, puede leer todo su tráfico de SSl / TLS con un ataque de hombre en el medio y no lo notará.
¿Existe una forma práctica y senc...
Hace poco escuché en un podcast (creo que fue Security Now de Steve Gibson) lo que ejecuta Windows como estándar usuario contra administrador mitiga el 99% de las vulnerabilidades de Windows (creo creo que fue el porcentaje correcto que escu...
Recientemente he tenido enlaces de spam aleatorios insertados en 3 sitios web ASP.NET. Los enlaces se insertan en el archivo físico por lo que no es un ataque de inyección SQL.
Los sitios web tienen muy poco en común además de que son ASP.NET...
Me gustaría saber, en el análisis de malware, qué se entiende por "ejecución multirruta". Leí esto cuando encuentro palabras en la literatura de detección de malware relacionada con Control Flow Graph (CFG).
Estoy haciendo una prueba de penetración en este momento, y estoy tratando de PSEXEC en una máquina para la que tengo el administrador de hash local.
Estoy intentando esto con el módulo psexec metasploit y metasploits.
He establecido LHOST...
Ayer, fui a mi Papelera de reciclaje (por primera vez en mucho tiempo) para limpiar un montón de archivos que había enviado allí. Cuando hice clic en la carpeta, mi antivirus me advirtió de un troyano de la nada. Más tarde, mientras movía mi car...
A menudo, en 2016 me he preguntado qué tan seguro es realmente un sistema operativo Windows 7, Windows 8.1 o Windows 10 natural y actualizado en Internet detrás de un firewall que no sea el firewall interno de Windows.
¿Se trata de una prácti...
Lo ideal es que un parche de seguridad publicado por un proveedor como Microsoft para el sistema operativo Windows se requiera parche de inmediato. ¿Cuál sería el período de revisión recomendado que requerirían Microsoft o las mejores prácticas...
Estoy tratando de encontrar todas las vulnerabilidades en mi sistema dado.
Supongamos que un usuario malintencionado tiene el ejecutable (archivo .exe ) de mi aplicación .NET (C #) y una DLL maliciosa que él o ella creó. ¿Se puede inyec...
Relacionados: El administrador local tiene derechos de administrador de dominio
La "autenticación de paso" en los sistemas Windows permite la posibilidad de que las cuentas de usuarios con el mismo nombre y contraseña se identifiqu...