Preguntas con etiqueta 'windows'

3
respuestas

Limite el acceso a los recursos compartidos en el servidor de archivos según la subred del cliente

Recientemente segmenté una red y los únicos hosts a los que se puede acceder desde cada subred son AD-Server y el servidor de archivos. Ahora quiero limitar el acceso a recursos compartidos específicos en esos servidores a una lista de subredes....
hecha 31.10.2016 - 11:24
3
respuestas

Necesita ayuda para entender el mecanismo de autenticación de Windows

Incluso si hago cumplir HTTPS y uso tokens anti-falsificación, parece que la autenticación de Windows podría ser intrínsecamente insegura porque no requiere que el usuario pase explícitamente las credenciales del cliente al servidor. En entor...
hecha 23.09.2015 - 13:41
2
respuestas

¿Qué es exactamente la comprobación de IE / Chrome cuando veo la pestaña "ruta de certificación" en los detalles de conexión de cert?

Cuando muestro los detalles del certificado para una página web en IE o Chrome, tengo la opción de ver la jerarquía del certificado (en la pestaña "Ruta de certificación"). Aquí hay un ejemplo para security.stackexchange.com: Originalme...
hecha 25.07.2015 - 20:19
3
respuestas

¿Cómo puedo falsificar la dirección IP de origen mientras hago una solicitud de ping desde el símbolo del sistema de Windows? [cerrado]

Estoy usando el comando ping para probar mi sitio web que se está ejecutando en un servidor local en este momento.     
hecha 30.03.2015 - 17:25
1
respuesta

Minimice el riesgo con el fin de la vida útil de Windows 2003

La compañía en la que estoy actualmente tiene más de 500 servidores Windows 2003 en producción global y, aunque tienen un plan de actualización en el que están trabajando, no se terminarán pronto. Probablemente no hasta mediados del próximo año,...
hecha 21.04.2015 - 21:02
2
respuestas

¿Cómo pueden los softwares de seguimiento de portátiles robados sobrevivir a la reinstalación del sistema operativo?

Algunos softwares como Computertrace afirman que puede sobrevivir en una computadora portátil incluso si el ladrón vuelve a instalar el sistema operativo, vuelve a formatear el disco duro o (en algunos modelos de computadoras portátiles) interca...
hecha 12.12.2014 - 16:44
3
respuestas

Protegiendo archivos confidenciales cargados [cerrado]

Tenemos una aplicación web en Linux (App A) que usa PHP y Zend y otra en Windows que usa Asp.net C # (App B). Ambos acceden a la misma base de datos. La aplicación B es solo para uso interno, mientras que la aplicación A puede utilizarse fuera d...
hecha 09.07.2015 - 04:23
1
respuesta

¿Es posible cambiar la CA que está usando un par de llaves?

Pretender Tomo la misma CSR y la envío a dos CA diferentes, como se describe en el siguiente escenario: Creo una CSR en Windows Presento el CSR y edito mis nombres SAN. La solicitud está pendiente en la CA espere 2 horas. sigue pendiente...
hecha 11.03.2015 - 19:52
1
respuesta

¿Puedo crear una aplicación que pueda descifrar datos pero el administrador de la aplicación no puede?

Tengo una aplicación de Windows con un archivo de configuración que contiene algunas contraseñas de base de datos. Me gustaría cifrar estos datos de manera que mi aplicación pueda descifrar los datos, pero el administrador de mi aplicación (el e...
hecha 06.03.2015 - 22:30
1
respuesta

VPN desconexión y espionaje

Cuando usa VPN, ¿qué sucede si el servidor VPN se desconecta? ¿Volvería Windows de forma silenciosa a usar su conexión LAN sin notificarle? Este sería un comportamiento correcto si usa VPN para acceder a los recursos en otra red, pero ¿qué su...
hecha 18.06.2014 - 11:11