Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Controlar ficheros abiertos en la red con NetworkOpenedFiles
lunes, 15 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
NetworkOpenedFiles es una nueva herramienta de Nirsoft para Windows que muestra la lista de todos los archivos que están actualmente abiertos por otros equipos de la red. Por cada nombre de fichero abierto, se muestra la siguiente información: Nombre de archivo, nombre de usuario, nombre del equipo (En Windows 7/2008 o posterior), la información de permisos (lectura / escritura / creación), el recuento de bloqueos, propietario del archivo, tamaño del archivo, los atributos de archivo, y más...
El programa es muy sencillo de utilizar y además es portable, por lo que no requiere de ningún tipo de instalación. El usuario no necesita llevar a cabo ningún tipo de acción para que la información se muestre. La aplicación es capaz de mostrar el listado de archivos o carpetas que se están compartiendo en tiempo real, además de otra información de interés, como por ejemplo el usuario, la dirección IP, los permisos de lectura y escritura y la fecha en la que se ha detectado esa operación. De esta forma tan rápida y sencilla y sin instalar ningún programa el usuario podrá controlar desde qué equipos se esta accediendo a las carpetas compartidas, permitiendo detectar sobre todo accesos no autorizados.
Además permite organizar los resultados obtenidos gracias al nombre del archivo o carpeta, usuario o bien el ordenador (o dirección IP) desde la que se realiza el visionado o edición de los datos.
Con respecto a los sistemas con los que es compatible, hay que decir que desde Windows XP el programa se puede ejecutar sin ningún problema. Pero sí que hay que matizar que la función de obtener el dispositivo desde el que se está visualizando o editando el archivo solo se encuentra disponible a partir de Windows 7. Para los que tienen alguna duda sobre la compatibilidad con el nuevo sistema operativo de Microsoft, hay que decir que también es compatible, aunque conviene realizar su ejecución haciendo uso de permisos de administrador del sistema. Evidentemente no se puede bloquear la apertura o edición de archivos o carpetas o modificar sus permisos, pero sí que se puede exportar la información a archivos XML, HTML o CSV y fijar el intervalo de actualización de la información. Además de todo lo dicho hasta este momento, hay que decir que la aplicación NetworkOpenedFiles también se puede ejecutar haciendo uso de la línea de comandos.
Desarrollada por la compañía Nirsoft, todos aquellos usuarios que estén interesados en obtener más información o descargar la aplicación lo podrán hacer haciendo uso del siguiente enlace.
En definitiva, si posees archivos compartidos y te encuentras en una LAN bastante extensa, se trata de la mejor opción para controlar quién está accediendo y con qué permisos.
Fuentes:
http://www.redeszone.net/2016/02/05/controla-los-archivos-abiertos-en-la-lan-con-networkopenedfiles/
http://www.ghacks.net/2016/02/04/display-open-network-files-with-networkopenedfiles/
http://blog.nirsoft.net/2016/02/06/new-tool-that-lists-all-files-opened-by-other-computers-on-your-network/
El programa es muy sencillo de utilizar y además es portable, por lo que no requiere de ningún tipo de instalación. El usuario no necesita llevar a cabo ningún tipo de acción para que la información se muestre. La aplicación es capaz de mostrar el listado de archivos o carpetas que se están compartiendo en tiempo real, además de otra información de interés, como por ejemplo el usuario, la dirección IP, los permisos de lectura y escritura y la fecha en la que se ha detectado esa operación. De esta forma tan rápida y sencilla y sin instalar ningún programa el usuario podrá controlar desde qué equipos se esta accediendo a las carpetas compartidas, permitiendo detectar sobre todo accesos no autorizados.
Además permite organizar los resultados obtenidos gracias al nombre del archivo o carpeta, usuario o bien el ordenador (o dirección IP) desde la que se realiza el visionado o edición de los datos.
Con respecto a los sistemas con los que es compatible, hay que decir que desde Windows XP el programa se puede ejecutar sin ningún problema. Pero sí que hay que matizar que la función de obtener el dispositivo desde el que se está visualizando o editando el archivo solo se encuentra disponible a partir de Windows 7. Para los que tienen alguna duda sobre la compatibilidad con el nuevo sistema operativo de Microsoft, hay que decir que también es compatible, aunque conviene realizar su ejecución haciendo uso de permisos de administrador del sistema. Evidentemente no se puede bloquear la apertura o edición de archivos o carpetas o modificar sus permisos, pero sí que se puede exportar la información a archivos XML, HTML o CSV y fijar el intervalo de actualización de la información. Además de todo lo dicho hasta este momento, hay que decir que la aplicación NetworkOpenedFiles también se puede ejecutar haciendo uso de la línea de comandos.
Desarrollada por la compañía Nirsoft, todos aquellos usuarios que estén interesados en obtener más información o descargar la aplicación lo podrán hacer haciendo uso del siguiente enlace.
En definitiva, si posees archivos compartidos y te encuentras en una LAN bastante extensa, se trata de la mejor opción para controlar quién está accediendo y con qué permisos.
Command-Line Options
/stext | Save the opened network files into a simple text file. |
/stab | Save the opened network files into a tab-delimited text file. |
/scomma | Save the opened network files into a comma-delimited text file (csv). |
/stabular | Save the opened network files into a tabular text file. |
/shtml | Save the opened network files into HTML file (Horizontal). |
/sverhtml | Save the opened network files into HTML file (Vertical). |
/sxml | Save the opened network files into XML file. |
/sort | This command-line option can be used with other save options for sorting by the desired column.
The |
Descarga - Download
Fuentes:
http://www.redeszone.net/2016/02/05/controla-los-archivos-abiertos-en-la-lan-con-networkopenedfiles/
http://www.ghacks.net/2016/02/04/display-open-network-files-with-networkopenedfiles/
http://blog.nirsoft.net/2016/02/06/new-tool-that-lists-all-files-opened-by-other-computers-on-your-network/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
herarmienta
,
lan
,
Networking
,
nirsoft
,
permisos
,
red
,
redes
,
software
,
sysadmin
,
tool
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.