Preguntas con etiqueta 'attacks'

2
respuestas

Respuesta a incidentes y recuperación de una brecha de seguridad con un vector de ataque desconocido

Las infracciones de seguridad, los piratas informáticos, los ataques "cibernéticos" o los compromisos del servidor ocurren con bastante frecuencia, desafortunadamente, como Quora en diciembre de 2018 , Facebook en septiembre de 2018 , Equifax...
hecha 04.12.2018 - 03:49
1
respuesta

¿Qué es un ataque activo?

Al navegar por el sitio encontré esto ¿Hay alguna forma de negociar un secreto entre 2 partes sin conocimiento previo? ¿Qué es un ataque activo entonces?     
hecha 05.05.2011 - 07:16
1
respuesta

¿Pueden las fallas no maliciosas provocar fallas maliciosas?

Me estoy preguntando acerca de esto por mucho tiempo. Con el aumento exponencial de los sistemas ciberfísicos críticos (CPS) en nuestra vida diaria (automóviles, metro, UAV, barcos ...), ¿cómo podría un atacante explotar fallas no maliciosas (es...
hecha 24.11.2018 - 03:24
1
respuesta

¿Printk () causa algún problema de seguridad?

Me pregunto si la función printk() causa problemas de seguridad en Linux. Cuando un atacante tiene acceso de usuario al sistema, ¿le facilita la vida si tiene acceso a los punteros del kernel? ¿El uso de printk() lo apoya de alguna...
hecha 15.11.2018 - 05:38
2
respuestas

¿Estas duraciones distintas de cero en btmp indican que alguien está iniciando sesión?

He configurado un servidor Debian público en un conocido proveedor de alojamiento web y estoy tratando de determinar si los piratas informáticos están ingresando. Sé muy poco acerca de cómo proteger los servidores web, pero estoy tratando de apr...
hecha 15.08.2016 - 16:18
1
respuesta

¿Los registros de Port Knock sugieren que la máquina ha sido comprometida?

En mi máquina CentOS, todos mis puertos se filtran con la regla de Iptables: DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Por lo tanto, desde Internet, todos los tiempos de espera de puertos. La única forma de ssh en...
hecha 07.07.2018 - 22:46
2
respuestas

¿Cómo llevar a cabo el ataque DDoS en la práctica? [duplicar]

Quiero realizar un ataque DDoS. ¿Alguien por favor puede decir cómo puedo conducirlo? ¿Cuáles son los últimos ataques DDos? ¿Cuáles son las herramientas disponibles para ello ?. No quiero realizar ningún ataque en tiempo real, pero como part...
hecha 24.03.2012 - 17:03
1
respuesta

¿Por qué el ataque de doble etiquetado en VLAN es unidireccional (una vía)?

Estaba leyendo este artículo sobre los problemas de seguridad del etiquetado doble de VLAN, y comencé a preguntarme dos cosas: 1) ¿Por qué el doble etiquetado es un ataque en un solo sentido? 2) ¿Cómo puede el adversario realizar una...
hecha 18.03.2017 - 00:25
1
respuesta

¿Hay alguna solución que muestre un mensaje antes de montar una unidad USB?

¿Existe un mensaje que solicite permiso para montar un dispositivo USB detectado? Para prevenir ataques físicos con dispositivos USB. Al igual que "Se detecta un dispositivo USB, ¿te gustaría montarlo? ¿Permitir / Denegar?". En última instanc...
hecha 05.08.2016 - 10:28
1
respuesta

¿Es posible la fuerza bruta / pasar el hash localmente?

Si el escaneo de nmap devuelve el resultado de los puertos comunes que se filtran / bloquean en el dominio de Windows 7, ¿es posible pasar el hash a la PC a la que tengo acceso físico, sin tener que conectarme a través del puerto 445? En segundo...
hecha 31.08.2016 - 17:02