Preguntas con etiqueta 'windows'

0
respuestas

¿Es posible evitar la emulación de entrada con SetWindowsHookEx en una aplicación específica?

La técnica de protección de emulación de entrada con herramientas de automatización como AutoIt o ACTools utilizado en la mayoría de los programas de bot de juegos simples es SetWindowsHookEx usa las marcas WH_KEYBOARD_LL . Esta solución n...
hecha 28.01.2016 - 11:12
0
respuestas

Problema al usar CryptoNG KSP personalizado en IE 11

Actualmente estamos desarrollando un KSP (Proveedor de almacenamiento de claves) personalizado para un Sistema de almacenamiento de claves. Desarrollamos con éxito un proveedor de CSP (CryptoAPI) y KSP (CryptoNG), y ambos funcionan realmente bie...
hecha 08.01.2016 - 15:09
0
respuestas

Convertir la clave RSS openSSH / putty key a gpg key [cerrado]

Escenario Dos sitios de trabajo, el sitio 1 y el sitio 2. Dos servidores Linux, el servidor A y el servidor B. Se puede acceder al servidor A desde ambos sitios, mientras que al servidor B solo se puede acceder desde el sitio 1. Dos estacione...
hecha 17.06.2015 - 03:02
2
respuestas

Detectar cuándo se realiza una captura de pantalla con un software (spyware) en Windows [cerrado]

La mayoría de las herramientas de troyanos, spyware y keylogger tienen la capacidad de tomar capturas de pantalla. ¿Hay alguna forma de detectar si una aplicación o software está tomando una captura de pantalla en Windows? Tal vez una llamada a...
hecha 08.06.2016 - 09:50
0
respuestas

Determine en qué proceso se esconde un virus [cerrado]

Mi computadora tiene uno de esos virus de Papelera de reciclaje, e621ca05.exe. Es una instalación antigua de Windows XP y ni siquiera puedo entrar en modo seguro porque ya estaba en un estado inestable. Así que no puedo seguir los pasos descrito...
hecha 29.04.2015 - 10:34
0
respuestas

Sincronización de contraseñas de servicio durante las instalaciones fuera de línea

Debido a los requisitos del cliente muy paranoicos, tenemos que instalar varios servicios de Windows en dos sistemas diferentes que deben ejecutarse bajo una cuenta de servicio compartido. Cada sistema debe tener una copia de la cuenta de servic...
hecha 02.08.2014 - 00:19
0
respuestas

¿Cuál es la seguridad de Powershell “TrustedHosts”? (¿Es sólo una coincidencia de nombre)?

Powershell tiene una sección TrustedHost que se configura así: winrm s winrm/config/client '@{TrustedHosts="CorpServer56"}' ¿Qué seguridad está implícita para CorpServer56? ¿Es solo una coincidencia de nombre ASCII en el host que es "con...
hecha 16.06.2014 - 01:49
0
respuestas

Base de datos de código abierto de firmas de malware [cerrado]

Estoy buscando una base de datos de código abierto de firmas de malware / hashes (si es posible, actualizada y bien documentada) que pueda usar en uno de mis programas para escanear una gran cantidad de archivos (la mayoría de ellos están en el...
hecha 05.03.2015 - 22:53
1
respuesta

Recursos para aprender sobre la explotación de los sistemas de Windows [cerrado]

Soy un principiante en las pruebas de penetración, y estoy luchando para encontrar material decente para aprender. Utilicé un libro sobre nmap, Metasploit, exploit writing, etc., pero contenía demasiada información sobre demasiados sistemas oper...
hecha 10.03.2015 - 16:08
0
respuestas

¿Qué tan intrusivo es Cortana? [cerrado]

De acuerdo con declaración de privacidad de Microsoft:    Para permitir que Cortana proporcione experiencias personalizadas y sugerencias relevantes, Microsoft recopila y utiliza varios tipos de datos, como la ubicación de su dispositivo, l...
hecha 30.07.2015 - 18:00