Preguntas con etiqueta 'attacks'

1
respuesta

¿Qué tipo de ataque puede restablecer los privilegios de MySQL y desmontar unidades remotas sin root o shell?

VECTOR DE ATAQUE Golpes mensuales a través de un ataque DDoS global. Resuelto con Cloudflare. El atacante ahora puede desmontar de alguna manera los enlaces de unidad de red y restablecer los permisos de usuario de MySQL para aplicaciones....
hecha 04.03.2015 - 04:06
0
respuestas

Ataques a un router wifi, no sé qué hacer o si debo preocuparme [cerrado]

Me pregunto si estos ataques son algo de qué preocuparse o si mi enrutador es un enrutador. [DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13 [DoS attack: ACK Scan] attack packets in la...
hecha 08.06.2016 - 17:27
3
respuestas

¿Existe un ataque que pueda modificar el texto cifrado y, al mismo tiempo, permitir que se descifre?

¿Existe alguna forma de que un archivo cifrado que utiliza AES-256 se pueda modificar sin alertar al propietario del archivo, es decir, de modo que aún pueda ser descifrado con la misma clave? Sé que sin un vector de inicialización, los bloqu...
hecha 09.12.2013 - 13:37
1
respuesta

¿Cómo asegurar un sitio web contra un ataque de ping de la muerte?

Encontré este video en el que hablan de bloquear un sitio web con un ataque de Ping Of Death (PoD) , usando solo cmd . ¿Cómo proteger un sitio web contra este tipo de ataque de denegación de servicio (DoS)? Supongo que es más difícil...
hecha 30.03.2013 - 17:51
2
respuestas

Actualmente estoy recibiendo un ataque dirigido

Desde ayer, recibo correos falsificados que están dirigidos a mí. Utilizan información personal, parecen provenir de uno de mis amigos y solo contienen enlaces a estos sitios web: enlace http www.sidat.com.mx/engagediatmosphere/Matthew_Baile...
hecha 23.08.2012 - 08:10
3
respuestas

Técnicas de ataque de seguridad inalámbricas

Antes de que te pida un consejo, no asumas que soy un script para niños o algo así. Esto es para una de mis clases de seguridad inalámbrica (CSS 1015). Es una clase de sábado y solo 6 estudiantes están en la clase, ya que comienza a las 8...
hecha 12.03.2012 - 14:01
4
respuestas

hace que el cambio a Linux elimine virus de computadora existentes

¿ si cambias de una configuración de Windows infectada con malware / spyware a una configuración de Linux, las infecciones migrarán a Linux si estuvieran en la computadora? (cuando usted es hackeado / infectado, ¿es el sistema operativo que está...
hecha 09.06.2013 - 20:05
3
respuestas

Javascript que contiene una larga cadena hexadecimal y eval: ¿esto es sospechoso?

En la parte inferior del archivo index.php para un formulario simple de "contáctenos", encontré lo siguiente (algunos espacios en blanco y nuevas líneas agregadas): try {if(window.document)--document.getElementById('12')} catch(qq) {if(...
hecha 10.08.2013 - 10:33
3
respuestas

¿Qué ataques son posibles si puede raspar una lista de usuarios?

¿Ha habido algún ataque (o puedes pensar en un ataque potencial) que dependa de la capacidad de averiguar si un usuario existe en un sistema? Por ejemplo, en una aplicación web hay una página de "Restablecer contraseña" donde ingresas una dir...
hecha 17.03.2017 - 05:44
2
respuestas

¿Se puede arreglar el Poodle en SSLv3 o va a seguir el camino de la compresión TLS?

¿TLS_FALLBACK_SCSV será la solución para los servidores que deseen mantener SSLv3 habilitado? Si no, ¿qué acciones se están tomando, si las hay, que abordan la vulnerabilidad además de deshabilitar SSLv3?     
hecha 21.10.2014 - 10:58