Preguntas con etiqueta 'attacks'

2
respuestas

¿Fui víctima de un ataque "Apache PHP Remote Exploit"?

Tengo un servidor en mi computadora para propósitos de prueba, accesible desde el exterior. Estaba revisando el archivo access.log, y vi 89.187.33.50 - - [29/Mar/2014:03:39:01 +0100] "HEAD / HTTP/1.0" 200 - 89.187.33.50 - - [29/Mar/2014:03:...
hecha 29.03.2014 - 20:23
2
respuestas

¿Qué es un término para describir múltiples ataques de navegación por el hombro para descubrir diferentes partes de la contraseña?

¿Existe un término que describa los ataques de navegación por los hombros donde el adversario observa una parte diferente de la contraseña cada vez, para finalmente construir la contraseña completa? Un ejemplo sería enfocarse en la parte izqu...
hecha 08.04.2015 - 23:14
2
respuestas

Clasificación de XSS reflejados y basados en DOM

Habiendo referenciado Diferencia entre DOM &erio; XSS reflejado , Observé que ciertos ataques podrían ser tanto basados en DOM como Reflected XSS . Deseo saber si mi comprensión es precisa o deberían ser mutuamente excluyentes . Tengo a...
hecha 31.03.2015 - 16:59
2
respuestas

envenenamiento de caché de DNS

¿Cuáles son las cosas que el atacante necesita saber de la víctima para realizar el envenenamiento del caché de DNS? por ejemplo: IP, número de puerto y número de transacción ¿qué más?     
hecha 18.12.2012 - 13:16
2
respuestas

¿Se puede producir un ataque MitM en una central telefónica local o en un gabinete de cableado de la calle de un ISP?

Si un atacante desenterrara el 'feed saliente' de mi intercambio local o del gabinete de la calle, ¿podrían oler el tráfico de la red de todo mi vecindario? ¿O es esta infraestructura asegurada contra este tipo de ataque?     
hecha 30.04.2012 - 13:18
2
respuestas

SMS / intercepción de llamadas de voz con una estación base falsa

Esta respuesta a un tema similar describe de manera detallada qué tan vulnerables son las llamadas de SMS y de voz en términos de descifrado Para hacerlo, un atacante debe configurar una estación base falsa ubicada relativamente cerca del disp...
hecha 16.02.2012 - 08:44
2
respuestas

Cómo usar árboles de ataque y gráficos de ataque

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera. Por ej...
hecha 25.04.2012 - 09:01
1
respuesta

Intentando determinar si alguien fue "DoS'd"

Soy parte de una comunidad de videojuegos bastante pequeña y uno de nuestros miembros afirma que fue DoSed o DDoSed durante un partido reciente. Actualmente estamos divididos, ya que algunas personas creen que lo fue y otras creen que no lo fue....
hecha 24.03.2017 - 18:47
1
respuesta

El sitio de videos solicita que se apague Adblocker, al día siguiente tengo 3 marcadores “extraños”

Estaba en un sitio tratando de ver un video y el sitio me solicitó que apague mi bloqueador de anuncios para ver el video. Así lo hice y al día siguiente noté que tenía 3 marcadores "extraños" en mi barra de marcadores. Eran solo marcadores d...
hecha 05.06.2015 - 22:40
2
respuestas

Implementaciones del protocolo de señal: ¿autenticación de clave de pub e inspeccionabilidad? (Allo, WhatsApp, FB messenger, Señal)

Una parte crítica del Protocolo de señal , utilizado por Google Allo, WhatsApp, Facebook Messenger y Signal, entre otros) Es una infraestructura de clave pública. Las claves públicas son necesarias para configurar las sesiones. Por lo que puedo...
hecha 12.10.2016 - 20:33