Preguntas con etiqueta 'attacks'

1
respuesta

¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar. ¿Puede ese relé de salida de NSA intercambiar el cert...
hecha 18.01.2015 - 07:00
1
respuesta

¿Ataques de colisión en OCB?

He estado buscando en el modo de cifrado OCB y todo lo que oigo suena bien. Estaba planeando implementarlo. Todo excepto esta voz solitaria, es decir: Ataques de colisión en OCB :    Mostramos que los ataques de colisión son bastante ef...
hecha 24.06.2011 - 13:45
3
respuestas

Generación de lista de contraseñas

En muchas de las últimas pruebas con bolígrafos, he encontrado que las empresas usarán contraseñas como    c0mp4ny @ b ( para una empresa llamada "company abc" ¿Hay alguna forma rápida y fácil de generar una lista de contraseñas basada...
hecha 09.05.2013 - 05:46
2
respuestas

Atacantes de perfiles a través de juegos adaptativos: "Juego extraño, el único movimiento ganador es no jugar"

Uso del diseño del juego para atacar a los atacantes: Interesado en cualquier investigación que vincule conceptos en diseño de juegos con sistemas de seguridad en un esfuerzo por perfilar la identidad, los motivos, las habilidades, etc. del...
hecha 12.06.2011 - 15:40
3
respuestas

Las cookies cifradas son vulnerables al relleno de ataques de Oracle

Actualmente estoy ayudando a escribir un marco web de compilación rápida en el lenguaje Crystal y estoy tratando de encontrar una manera de acelerar las sesiones usando cookies cifradas. Actualmente estamos tomando una cadena json y encriptándol...
hecha 21.07.2017 - 22:45
2
respuestas

Qué fácil es realizar un ataque MITM en estos días

El sitio web que estoy usando está utilizando HTTP para recuperar la página. En la página, le piden que ingrese los detalles de la tarjeta de crédito que luego pasan por HTTPS (a otro servidor). Afirman que esto es lo suficientemente seguro (ya...
hecha 06.03.2017 - 22:24
1
respuesta

Puedo recibir todos los paquetes PADI para las conexiones PPPoE de mi ISP, ¿eso es un problema?

para depurar por qué mi enrutador no se conectaba a pppoe, intenté conectarme a través de la PC, funcionó, luego comencé a Wirehark solo para ver qué estaba pasando, y he visto que puedo leer todo el Los paquetes PADI de los otros clientes de IS...
hecha 14.07.2011 - 00:27
3
respuestas

¿Cómo responder a un ataque hecho desde mi servidor dedicado?

Hubo un pico repentino e inusual de tráfico saliente desde mi servidor dedicado alojado (SO - Windows Server 2008 R2 ). El hoster amenazó con bloquear el servidor si el problema no se resuelve. Hay una aplicación MVC de ASP.NET y una base de...
hecha 24.08.2011 - 13:33
1
respuesta

Kaminsky Bug DNS Cache Envenenamiento

Estoy tratando de usar el método de envenenamiento de caché DNS de Kaminsky. Estoy usando el servidor bind9 en ubuntu y el puerto estático. Hasta ahora he logrado insertar una línea en el caché de DNS que es %código% Pensé que eso era suficiente...
hecha 18.01.2015 - 00:17
3
respuestas

¿Ideas sobre cómo puedo fragmentar el tráfico de red capturado?

Estoy tratando de crear un entorno de laboratorio donde pueda analizar soluciones comunes de IDS (comenzando específicamente con Snort) y su capacidad para volver a ensamblar trenes IP fragmentados. Tengo una colección de pcaps maliciosos, que c...
hecha 03.03.2015 - 20:33