Preguntas con etiqueta 'attacks'

2
respuestas

¿Cuál es el significado de "algo AND 1 = 0" en SQL?

He leído en alguna parte que, en los ataques de inyección SQL, los atacantes usan esas palabras clave en los puntos de entrada de la aplicación. ¿Cuál es el propósito de hacer esto?     
hecha 25.09.2014 - 11:58
4
respuestas

Agregar "Correo electrónico o nombre de usuario" en la página de inicio de sesión, ¿es seguro?

Supongamos que un sitio web tiene una página de inicio de sesión con "Correo electrónico o nombre de usuario" y muestra el nombre de usuario públicamente a cada usuario en ese sitio. ¿Eso le facilita a un atacante hackear la cuenta de otra pe...
hecha 01.07.2016 - 14:00
4
respuestas

¿Está Teredo en mi enrutador una puerta trasera?

Uso la computadora de la escuela, que compré en la escuela, administrada por el departamento de TI. Abrí un puerto a mi computadora cuando me topé con esto: Apunta a la IP de mi computadora. (Tengo un IP estático en mi enrutador). El co...
hecha 26.12.2011 - 14:57
4
respuestas

¿Es la "técnica avanzada de evasión" de Stonesoft un problema importante?

Hace un mes, Stonesoft (un constructor de IDS de Finlandia) lanzó una alerta sobre las Técnicas Avanzadas de Evasión. Con estas técnicas, dicen ser capaces de lanzar ataques en una red sin ser detectados y bloqueados por el IDS. ¿Este hilo...
hecha 30.11.2010 - 09:21
8
respuestas

Recuperando contraseñas de OSx Keychain

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas. Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay algu...
hecha 19.11.2010 - 17:31
4
respuestas

¿Qué es un ataque de código Shrink Wrap?

En mi C | EH course he oído hablar del término "Ataque de código de contracción", pero Sólo lo he mencionado. Ahora, tratando de investigar y actualizar los temas, parece que no puedo encontrar una descripción seria de este tipo de ataque....
hecha 15.11.2012 - 19:45
4
respuestas

Papeles o material de seguridad que se centran en los sistemas de control industrial (SCADA)

¿Alguien sabe un buen sitio o una lista de recursos para comenzar a conocer un problema relacionado con la seguridad del sistema SCADA?     
hecha 21.12.2010 - 14:55
2
respuestas

¿Cómo se evita la destrucción de la pila?

Acabo de leer documento de AlephOne sobre cómo aplastar la pila, e implementado En mi máquina (Ubuntu 12.04), era un poco viejo, así que tuve que tomar mucha ayuda de Internet, pero lo disfruté. Ahora, quiero aprender cómo se previene eso e...
hecha 08.09.2013 - 14:21
1
respuesta

¿Cómo detengo los ataques a mi ID de correo electrónico de piratas informáticos?

Tenemos una ID de correo electrónico, info@<ourdomain>.com Esta ID de correo electrónico se está pirateando con frecuencia y los correos electrónicos se envían desde esta ID de correo electrónico. A continuación se muestra el ejempl...
hecha 20.10.2014 - 08:18
1
respuesta

¿Desea anonimizar usuarios introduciendo retrasos estructurados en la red?

Aquí hay un esquema para desanonizar a un usuario en el que he estado pensando, solo por curiosidad. Intenté buscarlo pero no encontré mucho. ¿Esta técnica tiene un nombre? ¿Hay documentos o artículos sobre esto? ¿Y se sabe que está en uso? P...
hecha 28.03.2014 - 15:18