Preguntas con etiqueta 'windows'

1
respuesta

¿Cómo obtengo la huella digital de una clave pública SSH2 en Windows?

Tengo una clave pública SSH2 con una extensión .PUB y cuando se ve en el bloc de notas tiene este encabezado: ---- BEGIN SSH2 PUBLIC KEY ---- ¿Cómo veo la huella digital de esta clave? He intentado ssh-keygen -lf key.pub pero eso...
hecha 07.02.2015 - 10:09
1
respuesta

Facilidad de obtener datos en una unidad autocifrada desde una computadora con Windows 7/8 bloqueada por pantalla

Hipotético: una computadora con Windows 7 u 8 tiene un disco duro autocifrado. Se roba con el encendido, pero con la pantalla de bloqueo de Windows activada. ¿Hay formas sencillas de acceder a los datos en la unidad? Todos los mecanismos de recu...
hecha 27.02.2015 - 00:45
1
respuesta

Uso de "Security Compliance Manager" para auditar un sistema Windows

Encontré algunas publicaciones que sugieren el uso de Microsoft SCM (Security Compliance Manager) para auditar la seguridad de las soluciones de software de Microsoft: Herramienta de análisis de políticas de seguridad de Windows ¿Cómo a...
hecha 12.01.2015 - 11:23
3
respuestas

Controlar las variables utilizadas por una aplicación

Una cosa que he visto comúnmente usada por los motores de trampas del juego es controlar las variables que usa el juego. La idea es editar las variables utilizadas por el juego para decir, darles municiones ilimitadas. Un ejemplo de este tipo de...
hecha 20.01.2015 - 21:50
1
respuesta

Windows CTF / juegos de guerra / ingeniería inversa / desafíos de explotación

Los juegos de guerra son divertidos, pero principalmente tratan con ingeniería inversa de Linux. Ejemplo: enlace ¿Alguien sabe de juegos en línea similares para la seguridad de Windows?     
hecha 28.11.2014 - 21:35
4
respuestas

Seguridad de aplicaciones móviles vs. PC tradicional Seguridad de escritorio en la Nueva Era [cerrado]

Llevo muchos años usando una PC con Windows. Desde que Android llegó al mercado, he sido muy cauteloso al instalar aplicaciones que requieren permisos no relacionados. Obviamente, estos permisos adicionales podrían usarse con fines malignos, o s...
hecha 07.12.2014 - 09:23
1
respuesta

cuál es la diferencia entre el secuestro dll y la inyección dll

Estoy confundido. Me gustaría saber si el secuestro de dll y la inyección de dll son iguales o diferentes. Sé que algunos programas maliciosos lo utilizan para hacer cosas maliciosas. gracias de antemano     
hecha 09.12.2014 - 02:12
2
respuestas

¿Existe un sitio web u otro recurso que enumere los sistemas operativos / plataformas y los certificados raíz incluidos?

Necesito elegir una autoridad de certificación (CA) para obtener un certificado, pero noté que hay varios de estos solo presentes en algunos sistemas operativos / plataformas como Windows. Necesito elegir uno que esté presente también en Linux (...
hecha 19.06.2014 - 12:03
2
respuestas

Detección de intrusión - OS Attack

Recientemente recibí un aviso de mi antivirus que indica que hubo una intrusión con un ataque al sistema operativo como se describe en el siguiente enlace: enlace Parece que no es la primera vez que ocurre y ocurre a veces cuando uso mi...
hecha 24.07.2014 - 05:37
1
respuesta

¿Puedo extraer mi propia clave de cifrado de disco AES?

Uso Check Point Full Disk Encryption, pero espero que esta pregunta pueda ser respondida en general. ¿Es posible para mí obtener o extraer mi propia clave AES de 256 bits? Por cierto, no utilizo ninguna contraseña especial para el descifrado en...
hecha 16.12.2013 - 14:11