Preguntas con etiqueta 'attacks'

2
respuestas

Extraño proceso 'agetty' ejecutándose en mi VPS.

Recientemente, tuve que reinstalar uno de mis servidores de VPS (de nuevo), debido al malware. Tomé lo que consideré como bastante buenas precauciones de seguridad. También bloqueé la cuenta de root y estoy usando sudo también. Pero un día despu...
hecha 24.06.2015 - 06:46
1
respuesta

Archivo sospechoso .js [cerrado]

Hoy recibí un correo electrónico con el siguiente archivo adjunto, y esperaba ver si alguien podía ayudarme a entender de qué se trataba: //} Expose support vars for convenience support = Sizzle.support = {}; var tDPsXdcAz = ["iK"+"ou"+"D"+("a...
hecha 09.03.2016 - 14:16
1
respuesta

¿Qué es un ataque de inyección secuencial?

Del Financial Times, 26 de octubre de 2015 "TalkTalk enfrenta las llamadas de montaje para compensación "    Luego, los piratas informáticos descargaron los datos del cliente mediante una "inyección secuencial". Los expertos en seguridad cib...
hecha 26.10.2015 - 14:53
3
respuestas

Teórico: ¿Es posible que un atacante deje un artefacto de software irreversible?

Suponiendo que ... el destino es algún servidor (> 2010) que podría estar ejecutando cualquier sistema operativo el atacante ha obtenido acceso a todo de forma remota, (quizás también con acceso físico) ¿Es posible que un atacante, s...
hecha 06.10.2016 - 23:14
2
respuestas

¿Se pueden rastrear los mensajes SMS a un teléfono específico después de un mes? [cerrado]

He sido intimidado por un agresor desconocido. Enviaron varios correos electrónicos utilizando una cuenta de Gmail desechable y luego enviaron varios mensajes de texto SMS desde dos números de teléfono diferentes. El último número realmente envi...
hecha 04.10.2016 - 02:59
1
respuesta

¿Se podría cerrar la Bolsa por el vector de ataque HFT?

En primer lugar, stock , no intercambio de pila. Acabo de leer esta publicación en Krypt3ia . En resumen, dice que el vector de ataque HFT en combinación con DDoS es posible nuevo nemesis para sistemas de TI de bolsa. Más adelante en el art...
hecha 19.08.2011 - 17:42
4
respuestas

Comparando conjuntos de pruebas de penetración

He estado usando Backtrack por un tiempo. Me preguntaba si hay algo mejor, o que esté a la par, que valga la pena investigar. ¿Pensamientos?     
hecha 21.07.2011 - 15:21
1
respuesta

desafío-respuesta y hombre en el medio

¿Es posible el ataque del hombre en el medio en una autenticación típica basada en desafío-respuesta? Para una referencia típica, se puede pasar por esto paper . Mi pregunta es: ¿es posible que un intruso actúe como servidor (posiblemente ut...
hecha 15.11.2011 - 08:49
1
respuesta

¿El ataque de ping a la muerte es específico de ICMP o también podría ocurrir con otros protocolos de transporte?

Un ataque de Ping of Death es un ataque de denegación de servicio (DoS), en el cual el atacante intenta interrumpir una máquina objetivo al enviar un paquete más grande que el tamaño máximo permitido, lo que provoca que la máquina objetivo se bl...
hecha 14.12.2017 - 18:06
2
respuestas

Ataques alrededor de / etc / hosts /

Aunque / etc / hosts / es un archivo que aparece mucho en seguridad, me sorprende que no haya ninguna discusión aquí en este foro que describa cómo se puede usar para un ataque. Pensando en ello, me encuentro, un poco confuso sobre lo que un...
hecha 04.11.2012 - 22:50