Preguntas con etiqueta 'attacks'

1
respuesta

¿Cómo se puede usar el ataque de sybil en un sistema P2P que implementa DHT?

Estaba leyendo sobre el ataque de Sybil y no tengo claro algunos detalles.    Después de convertirse en parte de la red de igual a igual, el adversario puede   Entonces escucha las comunicaciones o actúa maliciosamente. Por enmascaramiento...
hecha 05.02.2015 - 08:33
2
respuestas

¿Cómo puede un atacante acceder a un sistema con una dirección IP privada? [cerrado]

Estoy confundido acerca de este concepto si se asigna una IP pública a mi enrutador y mi sistema tiene una dirección IP privada, cómo un atacante puede acceder a mi sistema o puede usar mi sistema como BOT. Es un escenario común cuando hacemos c...
hecha 11.02.2015 - 13:17
2
respuestas

Herramienta amigable para principiantes para simular la inundación de HTTP en mi sitio web

¿Hay alguna herramienta fácil de usar disponible que pueda usar para producir una inundación HTTP GET en un sitio web que mantengo? Si es así, ¿también puedes explicar en pasos cómo usarlo? Necesito hacer esto para propósitos de prueba. Nuest...
hecha 22.04.2017 - 15:20
1
respuesta

Evite el ataque de arranque en frío en una computadora portátil al sobrescribir el ram [cerrado]

Me gustaría usar mi computadora portátil como dispositivo de grabación cuando salgo de casa, pero todavía existe la posibilidad de un ataque de arranque en frío o con DDR3 RAM, incluso un ataque de arranque en caliente es posible, como he leído....
hecha 05.03.2015 - 02:30
1
respuesta

Ataque de reabastecimiento de DNS: ¿este ataque requiere que la víctima use el servidor DNS de un atacante para su resolución? ¿Cómo sucederá eso?

Por lo general, un servidor DNS preferido se configurará en la configuración del enrutador y será el servidor de la organización o algún servidor público confiable. Entonces, ¿cómo conseguiría el atacante que la víctima usara su servidor DNS par...
hecha 19.03.2015 - 10:32
1
respuesta

¿A qué otro lugar (además de libc) el atacante redirige el flujo de control después de que un ataque como el desbordamiento de búfer haya tenido éxito?

No estoy seguro de que este sea el lugar adecuado para hacer esta pregunta o no. Quiero saber en el tipo anterior o moderno de ataque de desbordamiento de búfer, cuando el atacante sobrescribió la dirección de retorno, ¿dónde estableció la nu...
hecha 14.06.2013 - 01:39
1
respuesta

amd64 más seguro que 686 pae?

Aparte de una entropía ALSR más fuerte ... ¿Es un sistema que utiliza amd64 más seguro que 686 pae? ¿Cuáles son las ventajas, si las hay?     
hecha 22.10.2012 - 17:31
1
respuesta

solaris equivalente de / proc / self / environ LFI

Necesito explotar una vulnerabilidad de Solaris para la clase, pero nunca tratamos con Solaris antes y nunca la instalé. ¿Solaris tiene un equivalente a /proc/self/environ de Linux, exponiendo el entorno de un proceso como un archivo,...
hecha 17.11.2012 - 05:27
2
respuestas

He encontrado una vulnerabilidad de seguridad en la distribución actual de Linux. ¿Qué sigue?

He instalado ubuntu server 12.04 en VM hace dos semanas. He creado instantáneas regulares. Hace XXX tiempo noté una actividad inusual y descubrí que había una puerta trasera instalada en mi servidor. Uno de los archivos de puerta trasera fue ssh...
hecha 01.05.2014 - 12:19
1
respuesta

¿Cómo bloquear el AP inalámbrico?

El primer comentario en esta pregunta afirma:    Existen técnicas de "interferencia inteligente" que están diseñadas para alterar las operaciones del protocolo, no abrumar al receptor con ruido (por ejemplo, para 802.11, puede desobedecer l...
hecha 01.10.2013 - 11:40