Preguntas con etiqueta 'attack-vector'

5
respuestas

¿Cómo puede un atacante acceder a las contraseñas con hash?

La forma en que las contraseñas de hash y la fuerza de la contraseña son importantes porque si alguien obtiene acceso a las contraseñas de hash, es posible probar muchas y muchas contraseñas en un tiempo sorprendentemente corto y descifrar cualq...
hecha 23.08.2016 - 16:30
4
respuestas

¿Códigos de barras como un vector de ataque?

Hace un par de semanas estuve viendo un video de Defcon donde un tipo demostraba que los lectores de códigos de barras eran generalmente bastante fáciles de piratear. Continuó diciendo cosas como que con la mayoría de los sistemas la entrada no...
hecha 25.11.2016 - 14:51
2
respuestas

¿El correo electrónico de mi sitio de WordPress es un hack o simplemente un comentario normal?

Recibí un correo electrónico para mi sitio de WordPress, donde la sección de comentarios está deshabilitada. Este fue el correo electrónico: "Autor: google (IP: 210.56.50.40, 210.56.50.40) Correo electrónico: [email protected] URL: en...
hecha 24.04.2015 - 08:13
1
respuesta

Escenarios de ataque de la nueva vulnerabilidad de Bash [duplicado]

Lo más probable es que ya estés al tanto del error Bash recién descubierto. Se puede probar utilizando env x='() { :;}; echo vulnerable' bash -c "echo this is a test" . Lo que aún no he entendido es, cuáles son los escenarios reales...
hecha 25.09.2014 - 08:32
6
respuestas

¿Cómo puedo publicar datos desde una red privada sin agregar un enlace bidireccional a otra red?

Me preguntaba cómo podría construir una red privada donde sea físicamente imposible obtener acceso desde el exterior, pero aún tengo la opción de publicar datos en algún servidor remoto. A modo de ejemplo: digamos que tengo una red de dispositiv...
hecha 18.12.2016 - 13:18
4
respuestas

¿Cuáles son los problemas de seguridad con "eval ()" en JavaScript?

Cada vez que alguien menciona eval (), todo el mundo dice que hay "problemas de seguridad" con eso, pero nadie entra en detalles sobre lo que son. La mayoría de los navegadores modernos parecen ser capaces de depurar eval () tan bien como el cód...
hecha 15.07.2015 - 17:50
6
respuestas

¿Por qué los hackers escanean en busca de puertos abiertos?

Por lo tanto, cada vez que escuche sobre pequeños piratas informáticos que piratean sitios web oirá un "escaneo de puertos". Entiendo lo que es (buscando todos los puertos / servicios abiertos en una máquina remota), sin embargo eso plantea la...
hecha 17.04.2016 - 01:41
3
respuestas

NTP DDoS Attack en servidores domésticos

Después de que algunos chavales a medio guión se enteraron de este exploit o método DDoS, lo han estado haciendo como locos con los sitios web, los servidores de juegos y ahora los servidores de mi casa, lo que me permite trabajar en algunos de...
hecha 23.04.2014 - 06:28
3
respuestas

Vector de ataque, superficie de ataque, vulnerabilidad, vulnerabilidad: ¿Dónde está la diferencia?

Tengo dificultades para identificar la diferencia entre vector de ataque / superficie de ataque / vulnerabilidad y explotación. Creo que la diferencia entre una vulnerabilidad y una vulnerabilidad es la siguiente: Una vulnerabilidad es algo q...
hecha 04.06.2015 - 14:47
4
respuestas

¿Se puede aprovechar la vulnerabilidad de Windows Schannel visitando un sitio web?

Microsoft acaba de parchar una vulnerabilidad en Schannel que podría permitir la ejecución remota de código (MS14-066) . Lo que no puedo encontrar son detalles confiables sobre cómo puede ser explotado. He visto a algunas personas afirmar que...
hecha 12.11.2014 - 10:48