Preguntas con etiqueta 'attacks'

1
respuesta

¿Cufon o Prototipo como un vector de ataque para el kit de exploits Blackhole?

Se me pidió que examinara la seguridad de un sitio cliente que aparentemente está lanzando mensajes antivirales cuando se los visita. Específicos: Se está detectando como un kit de exploits Blackhole dentro de una fuente Cufon. El explo...
hecha 02.11.2012 - 10:37
5
respuestas

¿Puede saber si su computadora fue hackeada y las imágenes robadas hace 2 a 6 meses?

¿Una computadora doméstica, no inalámbrica, puede ser hackeada desde el exterior y copiar imágenes? ¿Puedo rastrear y ver si eso sucedió?     
hecha 09.05.2013 - 16:17
3
respuestas

¿Qué es un ataque de día cero? [duplicar]

¿Puede alguien explicarme qué es un ataque de día cero con un ejemplo muy simple? Además, ¿cómo se puede prevenir?     
hecha 26.03.2017 - 21:35
2
respuestas

Extraiga la clave AES comparando texto en claro y datos encriptados

¿Hay algún tipo de análisis que me permita obtener la clave AES que se usó para cifrar datos arbitrarios mientras tengo versiones de datos originales y cifradas? El problema es que la clave AES se graba en el coprocesador, pero tengo una inte...
hecha 18.08.2014 - 06:37
3
respuestas

Un ataque de mi empleador

Estoy trabajando en una compañía de ISP como especialista junior . Recientemente, tengo serias sospechas de que uno de nuestros miembros "principales" me está comprometiendo al poder controlar (ver) mi tráfico ... Creo que usa ataques como: "ho...
hecha 15.02.2013 - 18:24
1
respuesta

LogJam endureciendo OpenSSH y probándolo [duplicado]

Me gustaría reforzar mi OpenSSH (sitio del cliente) después del ataque LogJam. Leí este artículo enlace y hay un párrafo que dice cómo hacerlo. ¿Es esto suficiente y cómo puedo probar si eso es lo suficientemente bueno? ¿Cómo puedo endure...
hecha 29.06.2015 - 07:32
5
respuestas

¿Qué intentan lograr los atacantes cuando atacan programas locales, como los desbordamientos de búfer?

En los ataques a programas, como los desbordamientos de búfer de pila, ¿cuál es el objetivo del atacante? Estoy teniendo problemas para aprender los detalles técnicos del ataque (como sobrescribir la dirección de retorno de la función) porque no...
hecha 14.12.2015 - 11:07
2
respuestas

XSS cuando, y "se escapan?

Estoy haciendo una prueba de un sitio web que tiene un XSS reflejado, o al menos un vector para una reflexión, pero el problema es el siguiente: Escapa a < , > , " a sus entidades HTML, pero no a & , )...
hecha 11.12.2013 - 00:33
2
respuestas

¿Cómo puedo saber quién es el propietario de un bloque de direcciones IP?

Actualmente estoy revisando los registros de mi instalación de apache para posibles intrusiones, y estoy encontrando muchos resultados para las inyecciones de SQL y las pruebas de explotación, desde 173.212.195. *. Ahora estoy tratando de averig...
hecha 21.12.2011 - 23:02
2
respuestas

¿Cómo funciona el exploit de Yahoo webmail?

Recibí un correo electrónico (refiriéndome por mi nombre) de alguien que conocí hace un tiempo y el correo electrónico en sí era solo dos / tres líneas que contenían un enlace bit-ly. Aunque parecía que en realidad podía ser legítimo, no hice cl...
hecha 02.02.2013 - 04:50