Todas las preguntas

2
respuestas

Evite ser hackeado con un ataque de fuerza bruta

Durante la última semana, el sitio web de nuestra compañía ha estado bajo una fuerza bruta extraña, este ataque llevó a hackear una cuenta de administrador. Nuestro sitio web es un sitio de wordpress. El atacante sigue realizando solicitudes...
pregunta 19.04.2018 - 10:24
2
respuestas

¿Es eso posible? Un router con arpspoof de fábrica.

Acabo de comprar un enrutador 3G de China y luego verificó el registro: [1970-01-01 00:00:00] The system will be restored the factory value. [1970-01-01 00:00:00] The system current version: 1.0.5.1. [1970-01-01 00:00:00] The system restart al...
pregunta 02.12.2011 - 00:29
1
respuesta

¿cómo funcionan los certificados X.509 de validación extendida?

enlace utiliza un certificado de validación extendido. la entrada de wikipedia.org en certificados de validación ampliados dice que se sabe que un certificado es un certificado de validación extendido si el OID está en La extensión de las po...
pregunta 22.04.2012 - 22:07
1
respuesta

¿Conocer la información encriptada hace que sea más fácil encontrar una clave desconocida?

Tengo curiosidad por saber si conocer el contenido exacto de un mensaje cifrado o varios mensajes hace que teóricamente sea más fácil descubrir la clave de cifrado. ¿Esto acelera un ataque de fuerza bruta de alguna manera? ¿O proporcionar algún...
pregunta 31.12.2011 - 04:28
2
respuestas

¿Cómo se envía la autenticación del usuario en una wifi pública? Radio / 802.1x / EAP etc.

Visito el aeropuerto, saco mi computadora portátil y me conecto a una red (no se necesita contraseña). Abro mi navegador y aparece una pantalla que dice que debo pagar para usar la red. Si pago, supongo que si cierro mi navegador y luego lo v...
pregunta 31.12.2011 - 20:12
2
respuestas

Incrementando el vector de inicialización en 1

Supongamos que no generamos vectores de inicialización al azar (usando AES en modo CBC). En su lugar, inicialmente son todos ceros y lo incrementamos en 1 cada vez que se cifra un mensaje. ¿Cómo puede esto causar un problema? ¿Podría explicar co...
pregunta 21.11.2011 - 17:38
5
respuestas

Probando el algoritmo de C ++ en un servidor

Estoy haciendo un servidor de prueba de C ++ y quiero hacer que los programas compilados: no tiene acceso para leer o escribir archivos. no tiene acceso para abrir o conectarse a través de sockets. no podrá trabajar con CUALQUIER bibliot...
pregunta 08.01.2012 - 12:56
2
respuestas

Cómo se realizará el espionaje, ¿cómo puedo evitarlo?

Creo que las escuchas ilegales de un hombre en medio del ataque y el mensaje pasa del cliente al servidor, el hombre que está sentado en el ISP o piratas informáticos de la red puede ver qué mensaje estoy enviando. Escuché que esto se puede hace...
pregunta 25.09.2011 - 18:08
1
respuesta

Explotación de errores Kaminsky

Estoy tratando de explotar el error Kaminsky para una tarea escolar. La versión específica del error que quiero explotar es el envío de un paquete falsificado con información falsa sobre www.domain.com para que todos los usuarios que intenten ac...
pregunta 21.03.2012 - 19:12
2
respuestas

Guía de implementación y aplicación de "Protección ampliada" para prevenir MITM

Protección ampliada ( enlace ) ( link ) es una función en Windows 7 y Windows 2008 R2 que previene ciertos ataques MITM. ¿Alguien tiene un manual (o explicación en inglés simple) de qué es esta característica, y si hay otros beneficios además...
pregunta 24.09.2011 - 20:10