Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Cómo funciona el Fake Authentication Attack de aircrack-ng?

Estoy haciendo un proyecto escolar sobre los ataques AP y me gustaría saber cómo funciona realmente el Fake Authentication Attack from aircrack-ng y cómo prevenirlo. Leí un montón de artículos, pero nada se adentra en ello. ¡Gracias por tus r...
hecha 02.12.2014 - 18:36
2
respuestas

¿Existe una manera confiable de simular la manipulación de la ruta de inicio de "Evil Maid Attack" cuando se usa bitlocker?

Supongamos que tiene un sistema cuya unidad de sistema operativo está cifrada con bitlocker y utiliza TPM + PIN autenticación para autenticar el camino de arranque contra la manipulación. Tal como lo entiendo, esta configuración teóricamente p...
hecha 13.02.2013 - 01:40
1
respuesta

Script malicioso a través de sql-injection

Uno de mis clientes tuvo problemas para hacer una publicación en su blog, y cuando miré la base de datos descubrí que la tabla de boletines (que envía correos electrónicos sobre las publicaciones del blog) tenía un script malicioso. Yaquesol...
hecha 11.01.2018 - 14:56
1
respuesta

Cuenta de eBay comprometida / Tarjeta de crédito utilizada / Hosts archivos modificados

Para comenzar, me gustaría hacerle saber que me considero una persona de seguridad intermedia (Definitivamente no soy un novato, aún no soy un experto) Tengo una historia que contar y me gustaría saber si ustedes tienen alguna idea a partir de l...
hecha 08.04.2012 - 08:03
2
respuestas

Privilegios de usuario para código no saneado

Todos sabemos que todavía hay códigos vulnerables aún cuando pueden o no ser explotados y encontrados para intentos de piratería. He visto a personas que lo hacen innumerables veces y tienen una solución posiblemente plausible en la que he estad...
hecha 12.04.2013 - 16:27
1
respuesta

¿Qué informes de seguridad útiles se pueden extraer de una máquina basada en Windows y sus registros relacionados?

¿A qué registros e identificadores de eventos debo prestar atención cuando observo una máquina basada en Windows (estación de trabajo, servidor, controlador de dominio)? Suponiendo que pueda agregarlos a un informe, ¿qué información debo incl...
hecha 30.09.2011 - 21:39
2
respuestas

¿Es seguro SSH con autenticación de clave en una red no confiable?

Configuración: OpenSSH se ejecuta en mi servidor y JuiceSSH en el dispositivo móvil cliente. La autenticación de contraseña está deshabilitada y la clave privada se almacena encriptada dentro de la memoria dedicada de JuiceSSH. Situación:...
hecha 20.06.2017 - 14:53
1
respuesta

esquema de identificación segura IoT

Estamos contemplando utilizar el siguiente diseño para identificar de manera segura los dispositivos de IoT desde la nube, y nos gustaría saber si alguien verá fallas importantes en ella. El diseño se basa en el uso de una clave RSA de 4096...
hecha 25.09.2016 - 23:46
2
respuestas

¿Un sustituto de contraseña?

Actualmente, tengo un sitio web que registra a los usuarios y luego realiza un seguimiento de la sesión utilizando PHPs $ _SESSION. Estoy tratando de transferir esto a una aplicación de Android, lo que significa que no puedo usar las sesiones pa...
hecha 19.02.2017 - 23:42
2
respuestas

¿Es posible tomar el control del sistema de la víctima solo mediante ataques de DNS?

Encontré este artículo y describe algunos ataques de DNS. Estos se dirigen principalmente a credenciales de inicio de sesión, información bancaria, etc. Al redirigir a la víctima a un sitio malicioso, también podría ser posible controlar todo...
hecha 14.07.2015 - 02:24