Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Cómo evitar que su WiFi sea hackeado por Kali Linux?

Hay una herramienta en GitHub llamada HT-WPS Breaker por SilentGhostX ( enlace ) que se puede usar para entrar en otros WiFi en segundos. ¿Cómo evitar que su WiFi sea hackeado?     
hecha 24.08.2016 - 07:55
2
respuestas

¿Serán los webshells un desafío para las organizaciones para siempre?

Las únicas formas de detectar webshells hoy en día son mediante el uso de tecnologías FIM, que son un problema si comienza a implementarlas en sistemas "sucios". Literalmente, debe implementarlos en sistemas limpios para obtener una línea de bas...
hecha 12.12.2016 - 15:12
3
respuestas

¿Pueden los paquetes de una red inalámbrica ser detectados por un usuario que no está presente en esa red?

1.Si un usuario conoce la frecuencia utilizada por una red inalámbrica, ¿puede recoger los paquetes de esa red? Esos paquetes pueden estar encriptados, pero pueden ¿Colecciona esos paquetes? 2. Si el usuario tiene una tarjeta inalámbrica que...
hecha 19.01.2015 - 17:09
2
respuestas

comprensión de la prevención CSRF

Estaba buscando información sobre los ataques CSRF y estoy pensando en el concepto de prevención "token de forma aleatoria". Digamos que cada formulario tiene un "token oculto" dentro y el servidor comprueba el token antes que nada. Ahora dig...
hecha 21.02.2014 - 13:29
3
respuestas

Mi computadora estaba siendo controlada de forma remota por alguien. No puede encontrar virus

Al regresar a mi computadora (Windows 10), noté que la pestaña de historial de mi navegador acababa de abrirse sin que yo lo tocara y pensé que vi mi cursor moverse. No tuve control sobre mi mouse hasta que ctrl-alt-delete. Cuando regresé, te...
hecha 09.09.2017 - 09:26
3
respuestas

¿Cómo se protege el hacker cuando usa reverse_tcp?

Un TCP inverso es una conexión que comienza desde la víctima de vuelta al atacante, lo que de hecho abre la 'puerta' para que el atacante pueda piratear el sistema objetivo. Esta conexión se activa normalmente por un malware que contiene la...
hecha 18.10.2016 - 08:58
1
respuesta

BEAST attack on TSL1.2?

Tengo entendido que BEAST solo funciona en TLS1.0 y me confundí cuando vi una demostración del ataque BEAST en paypal.com, localmente: enlace Paypal usa TLS1.2, ¿no estoy seguro de cómo el ataque podría revelar el mensaje o la cookie en e...
hecha 28.09.2016 - 17:19
2
respuestas

¿Cuál es la probabilidad de que un NAS sea hackeado? [cerrado]

Estoy buscando en NAS (almacenamiento conectado a la red) para usar como uno de los varios dispositivos de almacenamiento de respaldo para almacenar mis datos, ya que no puedo encontrar un DAS (almacenamiento de conexión directa) con funcionalid...
hecha 12.07.2016 - 22:16
2
respuestas

usuario de Windows: ¿Es normal tener muchas conexiones TCP activas?

¿Esto es normal? ¿Puede algún puerto ser "peligroso"? Tengo 9 tcp en un estado de escucha, 4 en un estado close_wait y 4 en un estado establecido. Algunos de ellos se dirigen a procesos impares utilizando PID, como el tab.exe predeterminad...
hecha 23.08.2013 - 20:46
2
respuestas

¿Cómo puedo cifrar algo proporcionado por el usuario sin riesgo de que la clave esté expuesta?

Entonces, digamos que tengo un servicio teórico. El usuario tiene algún texto que quiere cifrar. Me lo pasan y lo cifro. Entonces, solo yo podré descifrarlo después. Otro kicker, debe usar una clave común. La clave puede cambiar ocasionalmente,...
hecha 25.02.2013 - 05:35