Preguntas con etiqueta 'attacks'

3
respuestas

¿El SFTP es vulnerable a la fuerza bruta, el rebote, la falsificación, el rastreo y el robo de puertos?

He estado investigando FTP y noté que usar FTP significa que eres vulnerable a este tipo de ataques. He estado buscando una alternativa más segura y encontré SFTP. ¿SFTP sigue siendo vulnerable a este tipo de ataques?     
hecha 13.04.2016 - 17:05
1
respuesta

¿Qué es un ataque de Cenicienta?

He leído en línea que es un ataque basado en el tiempo, pero no se dio mucha otra información. ¿Alguien me puede explicar la definición de un ataque de Cenicienta?     
hecha 26.04.2017 - 18:42
2
respuestas

¿El software malintencionado del teléfono puede montar un ataque MITM en una llamada telefónica?

Supongamos que mi teléfono inteligente ha sido comprometido y hay un software malicioso ejecutándose en él. Puede suponer que el software malintencionado se ha liberado de los entornos limitados y se está ejecutando como root. Si estoy en una...
hecha 27.08.2013 - 18:15
1
respuesta

¿El respaldo TLS solo evita las degradaciones a SSLv3?

He leído el RFC sobre esto y parece que no puedo encontrar lo que quiero saber. Cuando se implementa, si un cliente y un servidor admiten la protección de respaldo TLS, ¿solo evita que se degraden a SSLv3 o, por ejemplo, si la conexión se realiz...
hecha 06.02.2015 - 21:45
2
respuestas

Deshabilitar el cortafuegos de Windows de forma remota

uso metasploit para el servidor de Windows 2003 sp2 pentesting pero cuando el firewall de Windows está activado no puedo realizar pentest correctamente ¿hay alguna manera de deshabilitar el firewall de forma remota?     
hecha 04.02.2011 - 22:02
1
respuesta

¿Cómo puede cambiar el texto plano del mensaje secreto dado que está en AES-256 CBC?

Supongamos que tiene el mensaje secreto cifrado con AES-256 en modo CBC 5a04ec902686fb05a6b7a338b6e07760 14c4e6965fc2ed2cd358754494aceffa donde el primer 16 bytes es el vector inicial, el segundo 16 bytes es el texto cifrado. El texto simpl...
hecha 31.05.2018 - 23:03
1
respuesta

SUID no se utiliza después de la explotación

Sé lo siguiente    Cuando ejecutas un programa que tiene habilitado el bit SUID, heredas los permisos del propietario de ese programa. Actualmente estoy user1 , pero quiero leer el pase de user2 Verifico el bit SUID con...
hecha 23.11.2017 - 14:29
2
respuestas

Ataques de compresión SSL / TLS en servidores de correo (smtp)

Actualmente, sabemos pocos ataques de compresión en el protocolo SSL / TLS (como Crime o Breach). Me pregunto durante unos días si estos ataques son posibles en un servidor de correo (smtp). ¿Es factible el ataque CRIME en un servidor de correo?...
hecha 21.12.2017 - 21:00
2
respuestas

Ftp pidió constantemente un archivo .exe, ¿qué puedo hacer?

Alquilé un servidor web ("servicio") en un sitio de alojamiento web que recientemente asumí que fue pirateado pero no estoy seguro de cómo ... Sé que se piratearon porque recientemente aparecieron de la carpeta algunos archivos y carpetas que ap...
hecha 02.08.2012 - 17:48
2
respuestas

Ataque de texto cifrado elegido - pregunta básica

Descargo de responsabilidad: soy un principiante con seguridad. Problema: Estoy leyendo Criptografía aplicada de Schneier. El escribe: Pregunta:¿Cómopuedefuncionarel"descifrado automático" sin la clave deducida? ¿La caja a prueba de man...
hecha 16.02.2016 - 15:59