Preguntas con etiqueta 'attacks'

1
respuesta

Ataque del servidor con \ x01

Desde los registros de mi servidor, observo que ha habido una cantidad de solicitudes como [01/Jun/2016:07:47:58 +0000] "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x...
hecha 01.06.2016 - 12:10
3
respuestas

Implicaciones de seguridad de rootear Android

Mi teléfono inteligente Android tiene características sofisticadas que solo puedo obtener si lo rooteo, por ejemplo, conexión inalámbrica gratuita o VPN de Cisco (con nombre / contraseña de grupo). Sin embargo, el procedimiento para rootear mi t...
hecha 11.11.2011 - 19:07
4
respuestas

¿Códigos de barras como un vector de ataque?

Hace un par de semanas estuve viendo un video de Defcon donde un tipo demostraba que los lectores de códigos de barras eran generalmente bastante fáciles de piratear. Continuó diciendo cosas como que con la mayoría de los sistemas la entrada no...
hecha 25.11.2016 - 14:51
2
respuestas

Lo que realmente sucede en “ataques de falla de bajo voltaje”

Entiendo que son un ataque a algoritmos criptográficos implementados en varios procesadores, pero ¿cómo funcionan? La d.ZGU "> documentos en línea son demasiado importantes para un par de espacios.     
hecha 09.10.2014 - 15:30
1
respuesta

¿Qué es un ataque de seguridad de n días?

Hay varios tipos de ataques en la seguridad informática. Por ejemplo, los ataques de día cero consisten en ataques que utilizan exploits no revelados. En contraste, ¿qué es un ataque de n días? ¿Es un problema de seguridad?     
hecha 19.05.2015 - 15:23
3
respuestas

¿Cómo funcionan los DoS / DDoS?

En los últimos días se podía leer con frecuencia sobre ataques anónimos y LulzSec contra diferentes plataformas como Sony o HBGary, etc. .gov.cn . Mi pregunta es: ¿Cómo funcionó esto? Dado que el PSN es una gran red con mucho tráfico en común...
hecha 21.06.2011 - 13:09
2
respuestas

¿Por qué curl / wget en el cuadro de búsqueda de eBay me da un error de acceso denegado?

Acabo de copiar accidentalmente un comando wget en el cuadro de búsqueda de eBay y obtuve el siguiente error: Sucede con wget http://google.com o curl http://google.com , o cualquier otra URL ... Parece que desinfecta la...
hecha 15.02.2017 - 09:02
5
respuestas

He detectado que alguien está investigando mi sitio en busca de puntos débiles, ¿qué puedo hacer al respecto? [duplicar]

Mi sitio ha sido investigado por un grupo de IPs de Marruecos (intentando enviar formularios, probando URL potenciales, intentando ejecutar scripts, etc.), tengo una fuerte sospecha de que es la misma persona después de observar el patrón de c...
hecha 05.11.2018 - 15:00
5
respuestas

¿Cómo maneja los escaneos de puertos masivos?

Esta mañana estaba revisando los registros del firewall y vi que había unos 500 paquetes marcados como escaneo de puertos. El rango de escaneo fue de 1000-1200 5000-5200. La dirección IP es 85.25.217.47 que parece estar en algún lugar de Alemani...
hecha 09.02.2016 - 05:23
3
respuestas

¿Cómo puede un atacante usar una clave privada filtrada?

Admito que, aunque soy programador, mi conocimiento de seguridad / cifrado es bastante básico. Entiendo que el potencial de pérdida de claves SSL privadas se cita como uno de los efectos más graves del error Heartbleed. Mi pregunta es, ¿cómo pue...
hecha 11.04.2014 - 13:48