Preguntas con etiqueta 'attacks'

1
respuesta

¿Cómo puede un atacante abusar de un sistema distribuido?

¿Cómo puede un atacante aprovechar un mundo donde el estado es finalmente consistente y relojes de vectores se utilizan para resolver desacuerdos? Por ejemplo, ¿cuáles son los problemas de seguridad de usar una base de datos como Cassand...
hecha 12.06.2013 - 19:24
2
respuestas

¿Cómo puede alguien hackear mi PC si me estoy conectando a Internet a través de NAT?

Si tengo una dirección IP privada, 192.168.2.1 por el bien de ella, y estoy físicamente conectado a mi enrutador, cuya interfaz interna es 192.168.2.254 y su interfaz externa es una dirección IP pública que obtuvo el servidor DHCP de mi ISP....
hecha 17.02.2012 - 10:57
4
respuestas

¿Cómo fue (es?) el ataque de ping de la muerte posible con IPv4?

Mientras leía sobre el Protocolo de Internet, me encontré leyendo sobre los ataques de ping de la muerte: ¡lo que atrajo mi curiosidad fue el hecho de que estos ataques podrían funcionar alguna vez! Quiero decir, ¿por qué no se implementó inm...
hecha 10.11.2015 - 22:53
8
respuestas

¿Es posible robar dinero directamente de los sistemas de un banco grande?

A veces me imagino: mi dinero en el banco es solo un número de punto flotante en la memoria de un mainframe ... Entonces, si solo cambio 1 bit, ganaré mucho dinero ... La forma más común de robar dinero en los bancos hoy en día es simplemente...
hecha 28.03.2012 - 19:27
3
respuestas

Ataque basado en VGA / HDMI

¿Puedo atacar una PC a través del puerto VGA? ¿Es VGA de una manera o acepta datos del otro lado? ¿Qué hay de HDMI o DVI? Y si es así, ¿hay malware conocido o PoC para hacer eso? ¿O es teóricamente una fantasía?     
hecha 21.08.2012 - 18:55
2
respuestas

¿Consejos sobre qué hacer después de ser hackeado? [duplicar]

Después de ejecutar un análisis del sistema más temprano hoy, descubrí que mi computadora había sido infectada por un troyano. Mi razón para ejecutar el análisis fue porque Windows seguía apagándose y luego recuperándose. Después de llamar...
hecha 10.11.2012 - 02:41
4
respuestas

Recursos para datos sobre incidentes de seguridad

¿Qué recursos existen para investigar datos sobre incidentes de seguridad reales? Preferiría un recurso en línea, pero los recursos fuera de línea son aceptables. El costo de acceso debe ser inferior a $ 100 (EE. UU.) Para acceder a un número...
hecha 15.07.2011 - 20:49
1
respuesta

¿PHP loadXML es vulnerable al ataque XXE (y a otros ataques)? ¿Hay una lista de funciones vulnerables?

Tengo un código PHP que utiliza la función loadXML (así como otras funciones XML). ¿La función loadXML es vulnerable al ataque XXE? A saber, si el XML contiene entidades externas, ¿se interpretarán? ¿Esta función es vulnerable a otros a...
hecha 15.08.2016 - 11:05
2
respuestas

Anular la asignación al azar del diseño del espacio de direcciones

¿Qué tan efectivo es ASLR para prevenir la ejecución de código arbitrario en una explotación de tipo de desbordamiento de búfer? ¿Qué tan difícil es para un atacante omitir esto sin simplemente adivinar dónde están las direcciones?     
hecha 05.02.2011 - 02:18
1
respuesta

Atacantes de secuestro de DNS de Google

Como sabemos, el servidor DNS de Google (8.8.8.8) en los días 14 y 15 de marzo fue secuestrado en Sao Paulo. Y luego de este evento, BGPmon.org anunció una alerta . Ahora,enunaasignacióndecurso,nospidenquebusquemoselnúmero AS del atacan...
hecha 30.12.2014 - 18:37