Preguntas con etiqueta 'attacks'

3
respuestas

¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante e...
hecha 05.09.2018 - 15:30
2
respuestas

Usando skype para un ataque

Tengo curiosidad por algo; digamos que alguien me agregó aleatoriamente a Skype e intentó iniciar una conversación conmigo y quiero saber más sobre ellos, pero me preocupa que puedan causar algún daño. Mi pregunta es: ¿qué tan peligroso sería...
hecha 10.01.2014 - 14:04
1
respuesta

Nórdico: Mapa de ataque cibernético

Esta aplicación analiza el tráfico web y luego muestra los ataques en un mapa global. ¿Cómo intercepta el tráfico web para que pueda analizarlo? ¿El tráfico web no es privado para todos, excepto para los ISP y las agencias gubernamentales pode...
hecha 27.06.2014 - 13:25
2
respuestas

¿Los automóviles con entrada sin llave y de proximidad están protegidos contra extensores de rango?

Algunos autos se desbloquean cuando el llavero está a una cierta distancia. ¿Tales sistemas generalmente garantizan la distancia máxima de manera segura (es decir, al exigir que el mando responda dentro de un cierto tiempo, confiando así en l...
hecha 18.04.2015 - 17:02
4
respuestas

¿Qué pasaría si uno de los repositorios populares de Linux es hackeado?

A pesar de que la mayoría de las personas considera que la descarga de su software de Linux desde sus propios repositorios de distribución es segura, pensar en el escenario en el que un repositorio es hackeado suena emocionante. ¿Qué pasaría...
hecha 07.05.2012 - 00:53
3
respuestas

Cómo usar y crear gráficos de ataque

Estoy tratando de aprender más sobre los gráficos de ataque y cómo se pueden usar. He leído un poco sobre ellos en algunas búsquedas simples de Google y creo que podrían ser una herramienta útil para el trabajo. Me gustaría saber cómo se puede c...
hecha 04.04.2011 - 05:29
2
respuestas

¿Tráfico STP extraño en mi red, posible ataque MitM?

Vivo en un dormitorio de estudiantes, donde estamos conectados a una red de estudiantes. Los administradores de esta red han olvidado desactivar la transmisión STP en puertos que no son de infraestructura. Periódicamente, pierdo mi conexión d...
hecha 11.07.2011 - 17:13
3
respuestas

¿Qué tan peligrosa es una impresora no segura para una red?

He encendido una impresora nueva y, por curiosidad, he comprobado su interfaz web escribiendo su dirección IP en la URL. Hurgando, me doy cuenta de algunas cosas. No hay una contraseña establecida para la cuenta del administrador. Puedo ir...
hecha 21.02.2017 - 11:39
2
respuestas

¿Existe un modelo formal común de amenazas en Internet?

Estoy buscando un modelo común de amenazas de Internet que describa formalmente los ataques activos. Por ataques activos me refiero a los ataques de un atacante con recursos literalmente ilimitados y control total sobre la red, es decir, el atac...
hecha 30.11.2015 - 12:49
1
respuesta

Creando una clave privada usando la intervención humana

En un sistema hipotético, digamos que un requisito de diseño es que las personas que curiosean en la base de datos de una aplicación web (sysadmin ido pícaro, o lo que sea), no tengan acceso al texto sin formato de los mensajes privados entre us...
hecha 10.11.2011 - 13:56