Preguntas con etiqueta 'windows'

1
respuesta

Si la contraseña se cambia en Active Directory, ¿puedo asegurarme de que la PC debe reiniciarse antes de iniciar sesión con una nueva contraseña?

Básicamente, si tengo una computadora con Windows conectada a un dominio, ¿cómo puedo asegurarme de que si se cambia la contraseña en Active Directory, la computadora debe reiniciarse antes de que la nueva contraseña entre en vigencia? ¿Es esto...
hecha 24.03.2012 - 16:40
1
respuesta

¿Es posible obtener virus / malware simplemente conectándose a un teléfono con Android que actúa como punto de acceso WiFi? [duplicar]

¿Es posible que mi computadora con Windows 8.1 se infecte con un virus o malware simplemente conectándose a un teléfono con Android que actúe como un punto de acceso WiFi? No hice nada más. No navegué por internet, nada. Me acabo de conectar a...
hecha 01.02.2017 - 08:09
2
respuestas

Cómo incluir en una lista blanca una IP, pero evitar que otros ataques DoS [cerrado]

Tengo un Windows Server 2016 y quiero permitir un número ilimitado de solicitudes entrantes de algunas direcciones IP específicas, pero evitar otros ataques de DoS. Veo RDP Defender pero no estoy seguro de qué tan bueno o seguro es usarlo....
hecha 21.11.2017 - 18:45
1
respuesta

¿Se puede filtrar el contenido de la unidad flash a intenret?

Por pedido de nuestro Departamento de Seguridad Informática:    El personal debe seguir la Ley de protección de datos al no conectar un flash   unidad con datos personales de clientes a una computadora con sistema operativo Windows que   Tien...
hecha 19.11.2017 - 17:41
2
respuestas

Dos tareas que se ejecutan sin nombre

No sé si este es el lugar adecuado para publicar esta pregunta, pero tengo dos tareas que han aparecido recientemente y siempre están ocupando la mayor parte de mi CPU. No tienen un nombre y cuando voy a detenerlos, no dejan de correr. Si abr...
hecha 03.11.2016 - 23:43
1
respuesta

¿Extensiones de archivo peligrosas en Linux?

Hay muchas extensiones de archivo peligrosas en Windows con las que un atacante podría ejecutar comandos arbitrarios en el sistema de destino. Por ejemplo, .exe , .js , .com , .wsh o .vbs . Mi pregunta es ahora, ¿existen extensiones tan pe...
hecha 01.09.2016 - 20:44
3
respuestas

¿Las tablas de arco iris son una herramienta viable para romper hashes NTLMv2?

Fondo No estoy seguro de la diferencia entre hashes NTLM y el protocolo NTLM , independientemente de la versión. Mi entendimiento tentativo es que existe como un "hash NTLMv2", y que estos hash, sin sal, serían objetivos viables para at...
hecha 30.08.2016 - 15:53
2
respuestas

¿Cómo mi profesor olfateó mi contraseña de Gmail? [cerrado]

Aquí describo el escenario que usé para iniciar sesión en mi cuenta de Gmail. Se me entregó una computadora portátil con Windows instalada recientemente con Chrome instalado. Conectado a la red WiFi de mi universidad. Inicia sesión en Gm...
hecha 25.02.2017 - 08:28
1
respuesta

¿Cómo restablecer las contraseñas dos veces aumenta la seguridad después de una violación?

Con respecto a enlace Mencionan varias veces que restablecer no solo las contraseñas de AD dos veces, sino también las contraseñas de las computadoras locales dos veces. ¿Cómo ayuda un restablecimiento doble en un restablecimiento típico?...
hecha 10.01.2016 - 00:10
2
respuestas

¿Puedo conectarme a una red sin ser detectado? [cerrado]

Algunas personas usan software como whoisonmywifi y así sucesivamente. ¿Hay alguna manera de evitar este software? Creo que hace ping a todas las direcciones IP como 192.168.1.0/24 por lo que hará ping a todas las direcciones. ¿Puedo desh...
hecha 19.07.2015 - 14:31