Preguntas con etiqueta 'attacks'

2
respuestas

Llamada a procedimiento remoto SUN Puerto 111 [cerrado]

Encontré en mi máquina que el puerto 111 está abierto. Esto está listado como RPC. Entiendo que hay posibles ataques en este puerto. ¿Cómo se puede atacar mi máquina si el puerto 111 está abierto? ¿Cómo puedo asegurar este puerto?     
hecha 15.07.2012 - 00:23
3
respuestas

La esposa fue engañada para permitir que su computadora fuera hackeada, ¿qué hago? [cerrado]

Mi esposa tenía una ventana emergente en su vieja computadora portátil con Windows Vista (que he estado amenazando con cambiar a Ubuntu Linux). Pareció provenir de nuestro ISP y le informó que había sido hackeada y que llamara a un número. Un ho...
hecha 30.01.2015 - 21:58
3
respuestas

Necesidad de acceso físico a computadoras con huecos de aire

En un artículo intrigante Fansmitter: Exfiltración de datos acústicos de (Sin altavoz) Computadoras con espacio de aire (también vea este resumen ) los autores demuestran que son capaces de filtrar datos de una computadora con espacio de aire...
hecha 01.07.2016 - 05:49
3
respuestas

¿Qué es un ataque de computación cuántica?

Por lo que sé, un ataque cuántico es un ataque de fuerza bruta realizado por una computadora cuántica. fuente: wiki ¿Es correcta esta definición tan simple? o el alcance de un ataque de computación cuántica es mayor.     
hecha 20.06.2017 - 07:39
2
respuestas

Intrusión del kernel en el enrutador de banda ancha de su hogar: ¿qué significa?

La conexión de banda ancha de mi hogar ha estado activa durante todo el día, eché un vistazo a los registros del enrutador y vi lo siguiente: Mar 27 12:22:30 kernel: Intrusion -> IN=atm1 OUT= MAC=34:08:04:00:08:35:18:80:f5:97:9e:98:08:00 S...
hecha 27.03.2012 - 16:58
2
respuestas

Invertir conexiones de shell

¿Por qué las conexiones de shell inversas son tan populares en el caso de una intrusión exitosa? Muchos videos de "piratería" muestran esto y se ven a menudo en la práctica. ¿La mayoría de los servidores no restringirían las conexiones salien...
hecha 07.09.2011 - 19:35
1
respuesta

String Comparison Timing Attack en inglés simple

¿Podría alguien decirme qué es un ataque de sincronización de cadenas en términos simples? He buscado en Google esto, pero todas las explicaciones son muy técnicas. Además, ¿este ataque es mejor que un ataque de fuerza bruta? Corríjame si me equ...
hecha 21.07.2015 - 22:21
2
respuestas

¿Estoy realmente comprometido?

así que nuestro Jefe de TI me llamó y me dijo que alguien le envió el contenido de nuestro servidor / etc / passwd, y dijo que este hombre ha realizado la inyección de SQL en nuestro servidor. Así que revisé los registros de cada historial de us...
hecha 19.09.2017 - 03:16
2
respuestas

Cómo proteger el circuito de la cámara

Tenemos un edificio con n cámaras conectadas a una grabadora de video digital que ha sido atacada, este DVR proporciona un servidor web en el puerto 90 al que se puede acceder desde Internet. Todo el sistema se recuperó mediante copias de seguri...
hecha 14.12.2017 - 15:51
1
respuesta

Necesita ayuda para diagnosticar un sitio web pirateado

A pesar de todo mi trabajo para fortalecer mi sitio web, alguien ha logrado piratearlo. Al cargar la página de inicio en IE8, la página parece cargarse normalmente. Luego, la barra de estado muestra brevemente una solicitud a un dominio que e...
hecha 07.10.2011 - 22:13