Preguntas con etiqueta 'attacks'

0
respuestas

Ataques a RSA sin conocimiento de ninguna de las claves

Todos los ataques a RSA parecen requerir el conocimiento de al menos el texto cifrado y la clave pública. Sin embargo, ¿ha habido alguna evidencia de un ataque que simplemente use un número suficientemente grande de texto cifrado para calcula...
hecha 23.05.2018 - 14:57
1
respuesta

¿Vulnerabilidades de tener una ruta de acceso a la aplicación solo accesible a través de HTTPS pero a otras a través de HTTP?

Imagine example.com que es accesible a través de HTTP y HTTPS. La mayoría del contenido del sitio no es seguro y no será malo si el atacante lo lea. Una de las rutas: example.com/secure_zone es accesible solo a través de HTTPS y co...
hecha 27.09.2012 - 14:06
1
respuesta

actividad MDNS: ¿es esto un riesgo / vuln de la red?

Estoy conectado a una red inalámbrica que es enorme (piense en una organización grande). Después de abrir Wireshark y capturar pcap durante aproximadamente 15 minutos, estoy viendo mucho tráfico de MDNS Standard Query con dispositivos e impresor...
hecha 22.02.2017 - 23:36
0
respuestas

Seguridad de la clave secreta compartida para un medidor inteligente (Linky) [cerrado]

Leyendo las especificaciones de un nuevo medidor inteligente de electricidad (llamado Linky en Francia), me sorprendió el método de cifrado elegido ( clave simétrica de 128 bits AES ), basado en en una clave secreta única (llamada CCC en l...
hecha 18.05.2016 - 07:52
1
respuesta

¿Qué tan difícil es el ataque del firmware USB? [cerrado]

No es realmente nuevo, pero está en todas las noticias en este momento. Puedes hackear un firmware USB para ejecutar un ataque emulando un teclado. Me pregunto qué tan difícil es crear un pulgar USB que emule un teclado. Estoy tratando de...
hecha 01.08.2014 - 08:31
0
respuestas

Los teléfonos celulares / inteligentes más antiguos eran susceptibles a ataques de blues y bluetooth. ¿Por qué específicamente los teléfonos inteligentes están seguros de este ataque ahora?

Los teléfonos celulares / inteligentes más antiguos eran susceptibles de ataques de blues / bluetooth, en particular los teléfonos Nokia. Pero ahora, en los últimos días, los teléfonos inteligentes y celulares modernos que utilizan la tecnología...
hecha 02.12.2014 - 23:00
1
respuesta

Riesgo de seguridad: firmar digitalmente las comunicaciones para SMB

Tengo una computadora (Windows) en una red donde se controla un proceso industrial. Hay una opción en la Política de seguridad local > > Políticas locales > > Opciones de seguridad > > "Cliente de red de Microsoft: firmar digit...
hecha 24.03.2015 - 14:44
4
respuestas

Si Yahoo puede ser hackeado, ¿cómo podemos asegurar nuestros pequeños sitios web? [cerrado]

   La aplicación de la ley proporcionó a Yahoo en noviembre de 2016 archivos de datos que   El tercero reclamado fue datos de usuario de Yahoo. Analizamos estos datos con   la asistencia de expertos forenses externos y encontró que parece   para...
hecha 18.12.2016 - 11:30
4
respuestas

es posible hacer que algún router wifi esté fuera de servicio sin tener la contraseña de conexión?

Digamos que quiero hacer que un enrutador WiFi esté fuera de servicio. Puedo conectarme al enrutador y cerrar la conexión WiFi o cambiar la contraseña. Pero en este caso necesito tener acceso completo al enrutador. Pero si no tengo acceso...
hecha 27.02.2016 - 08:50
1
respuesta

Tamaño de trozo HTTP extremadamente grande

Estoy trabajando en un proyecto en el que debemos contar el tamaño de respuesta HTTP. Estoy obteniendo tamaño de trozo como: crlf = g_strstr_len(chunkeddata , responceSize - responceHeaderSize, "\r\n") Y de lo que tenía una comprobación...
hecha 22.08.2013 - 08:11