Preguntas con etiqueta 'windows'

2
respuestas

Windows Update - Intercepción

Estoy tratando de monitorear las solicitudes / respuestas HTTP realizadas al realizar una actualización de Windows. Tengo una máquina con Windows 8 configurada con un proxy en IE. También he importado a través de netsh para winhttp: netsh...
hecha 03.03.2013 - 12:33
1
respuesta

Cuando use Dropbox para sincronizar la base de datos de Keepass, ¿está bien abrirlo en la carpeta sincronizada?

Voy a almacenar un archivo de base de datos Keepass 2 ( .kdbx ) en una carpeta local que está sincronizada con Dropbox. ¿Es seguro usar Keepass para abrir la base de datos directamente considerando que todo en la carpeta está sincronizado?...
hecha 03.02.2016 - 09:29
3
respuestas

Limitación de los privilegios de FTP en Windows Server

Actualmente tengo un servidor de Windows 2012 que actúa como un servidor web que ejecuta IIS. Estoy usando Filezilla para alojar un servidor FTP para permitir que algunos clientes tengan acceso FTP a sus propios sitios web. He configurado l...
hecha 17.02.2016 - 20:20
1
respuesta

¿Registro de seguridad de SSHD en máquinas Windows?

¿Cómo se comparan los distintos demonios SSH que se ejecutan en Windows en términos de seguridad? Vulnerabilidades encontradas, revisiones por revisores respetados, disponibilidad de código fuente, etc. Solo necesito acceso a un shell cmd....
hecha 05.05.2011 - 12:14
1
respuesta

Ejecutando software no confiable en una red local

Así que necesito ejecutar un poco de software en mi red local para el que solo tengo el archivo .exe. La advertencia es: El software necesita acceso a Internet para producir un montón de archivos. Necesito acceder a esos archivos desde otr...
hecha 17.01.2012 - 18:51
2
respuestas

¿Dónde se almacenan las ACL de seguridad NTFS en los sistemas Windows?

¿Los permisos de acceso por directorio y por archivo para un usuario o un grupo se almacenan como parte de las estructuras NTFS en el disco? ¿O están registrados en la base de datos del registro para un sistema operativo Windows instalado, o en...
hecha 10.02.2018 - 13:56
1
respuesta

¿Cuál es el riesgo principal de permitir que los servicios inicien sesión como NT AUTHORITY \ SYSTEM?

Muchas empresas ejecutan el servicio en servidores de producción como SISTEMA sin considerar el riesgo que puede surgir de esta configuración, ¿cuál es el mayor riesgo asociado con ella? y ¿cómo explotarían los atacantes este tipo de configuraci...
hecha 08.03.2018 - 07:33
2
respuestas

Configuración de la cuenta de Windows asignada a la autorización del certificado IIS

Necesito conectar dos servidores en diferentes ubicaciones para que uno de ellos (pila de Linux) emita solicitudes periódicas HTTP a la otra (pila de Windows) usando trabajos basados en cron . En la máquina con Windows, configuraré un I...
hecha 11.09.2018 - 17:41
1
respuesta

auditoría de conjuntos de reglas de seguridad mod

¿Existe un sistema de auditoría que pueda ayudarme a probar mis cadenas? Como los agentes de usuario, la publicación / obtención de datos, ¿una forma sencilla de probar las inyecciones generales de SQL para ver cómo se mantienen mis conjuntos de...
hecha 25.10.2012 - 20:52
1
respuesta

¿Cómo configuro el Terminal Server (y los clientes) para su uso en redes Wifi no confiables?

Supongamos que un cliente desea conectarse directamente a Terminal Server expuesto a Internet, sin una VPN, ... qué software & ¿Se necesitan ajustes para proteger adecuadamente contra ataques basados en WiFi? (Supongamos que MITM es posible,...
hecha 28.11.2012 - 03:50