Preguntas con etiqueta 'attacks'

3
respuestas

¿Es este un síntoma de un ataque (DoS / DDoS)?

Trabajo para un sitio web de comercio electrónico en mi país y esta es la segunda vez que sufrimos un ataque. Al menos, parece uno. Tenemos una función de búsqueda en nuestro sitio web y el supuesto atacante está enviando muchas solicitudes d...
hecha 01.02.2012 - 11:38
2
respuestas

¿Las CPUs VIA son vulnerables a los ataques de Spectre / Meltdown?

No pude encontrar ninguna información sobre los Spectre / Meltdown recientemente publicados que afectaron a CPUs VIA . ¿Están también afectados por esta vulnerabilidad?     
hecha 05.01.2018 - 11:15
2
respuestas

La respuesta más segura para que un servidor vuelva a un usuario en busca de vulnerabilidades

Tengo servidores ASP.NET alojados en IIS, regularmente veo bots que intentan escanear mi servidor en busca de versiones obsoletas de phpMyAdmin, mysql, etc. Actualmente, todas estas solicitudes devuelven 404 porque esa es la respuesta legítim...
hecha 23.08.2012 - 21:13
1
respuesta

Unidades de autocifrado SSD - Configuración / bypass de arranque en caliente

He visto a gente desplegar el SED en computadoras portátiles recientemente. Descubrí que hay una configuración en la que puede hacer un arranque en caliente y NO requerir que se ingrese nuevamente la contraseña de arranque. Lo que tiene sentido...
hecha 28.10.2014 - 15:43
4
respuestas

¿Hay algún ataque práctico en los generadores de números aleatorios?

Estoy creando un curso de seguridad interna para desarrolladores. Para hacerlo más interesante, estoy tratando de reforzar cada capítulo con algunos ataques del mundo real pero me topé con una sección de uso aleatorio inseguro. Entonces, asum...
hecha 29.11.2018 - 15:15
1
respuesta

¿Qué tan precisa es la ubicación de las actividades recientes proporcionada por los correos electrónicos de Microsoft?

Uno de mis correos electrónicos está en hotmail.com proporcionado por Microsoft. Recientemente, después de algunos incidentes sospechosos en los que mi computadora fue hackeada y muchas otras cuentas, cambié todas mis contraseñas, incluido este...
hecha 15.07.2015 - 01:27
1
respuesta

¿Cuáles son algunas de las opciones para una pequeña empresa con un presupuesto para mantener un programa de recompensas de errores? [cerrado]

Trabajo para una startup SaaS B2B que no tiene mucho dinero (somos 6 personas, 2 desarrolladores, tenemos aproximadamente 6 meses de pasarela e ingresos mensuales de $ 25K, < 50 clientes). El consejo común que he visto para pequeñas empres...
hecha 10.07.2017 - 14:59
2
respuestas

¿Por qué un atacante intentaría adivinar los nombres de usuario de correos electrónicos aleatorios en un dominio pequeño?

Mi servidor de correo ha estado recientemente bajo un ataque muy extraño. Cada cinco o diez minutos, una nueva IP se conecta a SMTP, intenta probar nombres de usuario extraños (como pil, bennett, netscape, msfuser, desktop, fenix, clamav, emily,...
hecha 14.02.2014 - 18:45
2
respuestas

Tor versus monitoreo directo

Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo qu...
hecha 04.01.2015 - 23:08
2
respuestas

¿Qué tan seguro es el pase E-Z?

E-Z Pass es una compañía estadounidense que permite a las personas pagar peajes electrónicamente sin tener que llevar cambios o detenerse en las cabinas de peaje. En su lugar, tiene un dispositivo que se conecta al interior de su parabrisas que...
hecha 26.11.2017 - 21:25