Preguntas con etiqueta 'windows'

1
respuesta

Evita que un usuario no confiable ejecute el bytecode Java

Supongamos que los usuarios de Windows tienen una necesidad legítima de ejecutar ciertas aplicaciones Java. ¿Es posible evitar que los usuarios introduzcan y ejecuten su propio código de bytes JVM? Solo he encontrado métodos para ejecutar cód...
hecha 11.11.2016 - 04:25
1
respuesta

¿Es posible oler los inicios de sesión de windows smb y están cifrados?

Dado que herramientas como Cain y Abel pueden rastrear contraseñas de texto claro de la mayoría de las páginas HTML, ¿es posible configurar el rastreo de las ventanas de texto claro en los inicios de sesión? Intenté buscarlo, pero lo mejor que s...
hecha 07.09.2016 - 21:10
1
respuesta

Desarrollo de estándares de seguridad de la información para pequeñas empresas

Estoy buscando algunos recursos y espero que algunos de ustedes, expertos en seguridad, puedan ayudar. Fondo rápido: Recientemente comencé mi primer trabajo fuera de la universidad trabajando en una pequeña organización como desarrollador w...
hecha 14.09.2016 - 00:16
1
respuesta

¿Cuál es la definición de los diferentes atributos de acceso en la auditoría de acceso a objetos?

Aunque hay documentación disponible sobre la configuración de la auditoría de acceso a objetos, no hay lugar donde haya encontrado ningún documento que explique los diferentes atributos en la auditoría de acceso a objetos. ¿Puede alguien explica...
hecha 20.06.2016 - 14:09
2
respuestas

Descargado y (posiblemente) abrió un archivo .scr. ¿Qué le hizo a mi PC (informe adjunto)

He descargado un archivo .rar de un cliente anónimo, lo extraje y trato de abrir su contenido desde una ventana de apertura .rar. Nada sucedió realmente, así que no estoy seguro de si realmente se ejecutó. Contenía un archivo .src que no ejecuté...
hecha 06.10.2016 - 14:11
1
respuesta

¿Cómo Zeus (y otro malware) inyecta código en otros procesos?

Recientemente, he estado estudiando cómo funciona el malware, más recientemente el famoso bot Zeus, y he notado una cosa que no entiendo: el malware se dice que puede enganchar API en los procesos. y usarlos para, por ejemplo, robar datos. Pero,...
hecha 26.01.2016 - 15:50
1
respuesta

¿Es suficiente una clave para iniciar sesión?

Es la posesión de un archivo Kerberos .keytab (tal como se genera, por ejemplo, ktpass ) suficiente ¿"pretender ser" ese usuario en una máquina Windows? Por ejemplo, crear un proceso como, o acceder a recursos de red (por ejemplo, un rec...
hecha 09.12.2015 - 15:45
2
respuestas

¿Beneficios de seguridad al reemplazar los programas de escritorio de Windows con nuevas aplicaciones de la Tienda Windows para usos de mayor riesgo?

Pregunta: Pondré esto lo más concretamente que pueda: para un usuario pequeño de una PC con Windows 10 que tiene las actividades de mayor riesgo para la seguridad involucra abrir muchos archivos adjuntos de documentos PDF y Office de correo e...
hecha 10.11.2015 - 09:20
1
respuesta

Inyección de memoria en juegos

Actualmente estoy investigando ataques de inyección de memoria en juegos en Windows 7/10. Después de revisar varios subprocesos sobre este tema, hay algunas preguntas que aún no están claras. la inyección de DLL se puede detectar fácilme...
hecha 27.09.2015 - 22:39
1
respuesta

En Windows, ¿qué debo hacer para ejecutar un programa con derechos de administrador sin preocupaciones?

Actualmente estoy usando Windows 8.1 - 64 bits. En mi computadora, tengo 2 cuentas, 1 con poder de administrador (utilizada para instalar programas) y otra sin poder de administrador (para uso diario). Hay un juego llamado "Ragnarok 2 Online"...
hecha 20.01.2016 - 03:28