Preguntas con etiqueta 'windows'

1
respuesta

¿Los privilegios de Windows para escalar? [cerrado]

¿Cuáles son los privilegios de Windows que merecen atención para evitar que un usuario (no administrador) aumente sus privilegios al grupo de administración local? Sé SeDebugPrivilege, pero ¿qué más? Gracias. Edite para aclarar: estoy busc...
hecha 07.01.2014 - 15:02
1
respuesta

Seguridad de los RDP y del sistema host infectado

Actualmente utilizo muchas conexiones de escritorio remoto e incluso mRemoteNG y tengo curiosidad, ¿los registradores de claves y otras amenazas de seguridad tienen la capacidad de ver lo que escribo y hago en los RDP? ¿Pueden ellos volver a las...
hecha 29.07.2013 - 23:05
2
respuestas

El sospechoso Exchange Server parece estar pirateado. ¿Cómo determinar si fue un falso positivo?

Nuestro proveedor de seguridad detectó que el servidor CAS de nuestro cliente estaba realizando un análisis de nessus en la red interna. Este proveedor no es infrecuente para emitir un falso positivo, pero estoy buscando una guía general sobr...
hecha 19.02.2013 - 17:04
1
respuesta

404s con / como y / no definido

Recientemente fuimos pirateados y, después de limpiar el virus de nuestra máquina, expulsamos el sitio para pasar a través de cloudflare. Aunque he notado que los intentos de escaneo en el sitio han disminuido, por alguna razón obtenemos cientos...
hecha 24.03.2013 - 05:25
1
respuesta

Utilidad silenciosa (sin interacción del usuario) para borrar las credenciales almacenadas en caché en Windows [cerrado]

¿Hay alguna forma de borrar las credenciales almacenadas en caché en Windows, que no requiere: interacción del usuario (por ejemplo, una ventana de confirmación); acceso de administrador; o ¿está haciendo un cambio persistente en la conf...
hecha 09.10.2012 - 17:21
1
respuesta

¿Qué formato de archivo .CER es más seguro para los fines de un registro AIA?

¿Qué formato de archivo es el más apropiado o seguro para el registro AIA en un certificado PKI? Las opciones que conozco son: DER binario codificado X.509 (.cer) Base-64 codificada X.509 (.cer) También tengo la posibilidad de guarda...
hecha 12.10.2012 - 17:19
2
respuestas

¿Por qué el cifrado de los datos resultaría en una llamada a un controlador de dominio?

Este artículo de KB menciona un problema en el que la firma o el cifrado de información puede dar lugar a una llamada de E / S de la red a un controlador de dominio. Al parecer, el SignData y VerifyData de RSACryptoServiceProvider busca el...
hecha 28.06.2012 - 03:33
2
respuestas

Cerrar los manejadores de un proceso como un usuario regular

Aquí está la situación: como administrador, puedo detener la aplicación cerrando 2 puntos de control que sostiene el proceso. (Utilizando ProcExplorer). ¿Hay alguna forma / hack que pueda usar para cerrar los manejadores de archivos mientras soy...
hecha 12.07.2012 - 18:25
1
respuesta

Windows 8 en un entorno VDI y el uso de arranque seguro

Tengo una pregunta: ¿Cómo se implementaría el arranque seguro en un entorno virtulizado, por ejemplo, el hipervisor XEN con múltiples sistemas operativos invitados, incluido Windows 8 invitado VM? ¿La máquina virtual invitada también necesita ac...
hecha 05.07.2012 - 20:19
2
respuestas

aircrack-ng en Win7, ¿es posible?

¿Qué se necesita instalar para que la suite completa de aircrack-ng (o el equivalente más cercano posible) funcione bajo Win7? ¿Debería usar VirtualPC, VirtualBox o VMware Workstation para esto? ¿Debes comprar algo? Imagina que ya tienes d...
hecha 14.04.2011 - 10:08