Preguntas con etiqueta 'windows'

1
respuesta

¿Cómo funciona el protocolo LSARPC?

Estoy tratando de entender cómo funciona el protocolo LSARPC internamente. En particular, me gustaría saber qué tan seguro está. No pude encontrar nada en internet o en libros diferentes.     
hecha 27.01.2015 - 14:01
2
respuestas

Verificar la integridad de los archivos de texto

Mientras estaba lejos de mi casa, tenía que trabajar en un programa Java, así que arranqué una netbook de amigos (Windows 8) que tenía conmigo y terminé la mayoría de los trabajos que necesitaba para hacer allí. Pero cuando regresé a casa me di...
hecha 29.03.2014 - 11:41
1
respuesta

Un exe renombrado que se ejecuta automáticamente

Actualmente estamos desarrollando una aplicación web que permite a los usuarios cargar archivos para que actúen como archivos adjuntos a la información que proporcionan. Obviamente, permitir que los usuarios carguen cualquier tipo de archivo...
hecha 25.03.2014 - 12:51
1
respuesta

¿Puedo confiar en los detalles proporcionados en el Monitor de recursos?

Estoy viendo el Monitor de recursos en Windows 7 y me pregunto si un proceso podría ocultarse a simple vista imitando otro proceso. Por ejemplo, he cambiado el nombre de un archivo ejecutable como chrome.exe y cuando lo ejecuto aparece como chro...
hecha 04.01.2014 - 19:49
2
respuestas

Acceso mínimo requerido para acceder a los secretos de LSA

Me gustaría saber cuál es el acceso mínimo para poder volcar desde el proceso lsass en una máquina con Windows (cualquier versión) para intentar obtener los secretos de LSA. La razón por la que pregunto es porque pensé que estaba restringido...
hecha 31.07.2014 - 17:52
1
respuesta

Soporte de TI y preocupaciones de seguridad con respecto a las máquinas virtuales locales

Comencé a trabajar en una gran institución financiera hace varias semanas como ingeniero de software y, a pesar de que todos los demás aspectos de este trabajo son excelentes, me obsesionan las constantes restricciones que la política de segurid...
hecha 29.07.2014 - 13:03
1
respuesta

¿Cómo saber cuál es el tipo de ataque y de quién se envía?

Actualmente estoy ejecutando un servidor de juegos en una máquina dedicada con Windows 7 y está siendo atacado. ¿Cómo puedo saber qué tipo de ataque es y de quién se envía? Cuando él ataca, el RDP se congela y el servidor no responde. H...
hecha 19.12.2012 - 20:12
2
respuestas

Elcomsoft Advanced EFS Data Recovery

Elcomsoft "Advanced EFS Data Recovery" whitepaper dice    Primero, el programa intenta hacerlo automáticamente, por ejemplo, tratando de extraer la contraseña de la caché o los archivos del sistema, verificando combinaciones simples (como c...
hecha 11.06.2012 - 00:05
1
respuesta

Shellcode para mayores privilegios de archivos

Estoy aprendiendo proezas del libro Hacking: The Art of Exploitation . El código de shell siguiente se escribió para permitir un mayor acceso de privilegio a los archivos. \x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80 \x6a\x0b\x58\x51\x68\x2f\...
hecha 16.05.2012 - 04:14
1
respuesta

¿Es posible falsificar la dirección mac de un adaptador inalámbrico para que Windows vea la mac falsificada como física?

Sé que es posible falsificar una dirección mac en una red. Pero, ¿es posible falsificar la dirección, de modo que el sistema operativo Windows y las aplicaciones que se ejecutan en Windows vean una dirección falsificada como la dirección física...
hecha 01.10.2013 - 05:56