Preguntas con etiqueta 'attacks'

0
respuestas

¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curio...
hecha 24.08.2017 - 02:35
2
respuestas

¿Cómo sabría un atacante los IP de Gateway de los 2 puntos finales de VPN?

Mi oficina tiene dos enrutadores Sonicwall cada uno en una ubicación física diferente y con dos ISP diferentes. Hay un túnel SSL-VPN entre los dos. Hoy me di cuenta de que la misma dirección IP china intentó conectarse a las IP externas de...
hecha 17.12.2014 - 19:37
1
respuesta

ataque de canal lateral vs ataque de interceptación

Me pregunto si hay una diferencia entre ataque de canal lateral y ataque de escuchas ilegales . A mi me parecen dos cosas similares     
hecha 21.11.2016 - 15:21
1
respuesta

¿Cómo puede un atacante redirigir a las víctimas a través del proxy?

Digamos que un atacante está detrás de un proxy que usa NAT o PAT. ¿Es posible para él redirigir a las víctimas a su máquina para lograr algunos ataques como phishing web o abrir conexiones TCP inversas?     
hecha 20.09.2015 - 09:50
1
respuesta

Prevención de ataques de hundimiento

He leído acerca de muchos enfoques para iniciar y detectar ataques de cenizas en redes inalámbricas (sensores). Sin embargo, no pude encontrar (buenos) artículos para leer acerca de la prevención / evitación de ataques de pozo. El que he encon...
hecha 23.03.2016 - 06:03
0
respuestas

¿Superficie de ataque mayor?

Mi empresa tenía un enrutador simple de Cisco conectado a Comcast - NAT'd (Escenario 1) y ahora tenemos una solución MSP conectada a la misma conexión Comcast (Escenario 2). Necesito a alguien con más experiencia que yo para decir / adivinar...
hecha 19.12.2016 - 21:55
0
respuestas

¿Atacando la cadena de bloques de Bitcoin?

El blockchain es un libro de contabilidad público compartido en el que se basa toda la red de Bitcoin. Todas las transacciones confirmadas se incluyen en la cadena de bloques. Debido a que la integridad y el orden cronológico de la cadena de...
hecha 27.12.2016 - 04:20
1
respuesta

¿Cómo saber si mi MBR tiene el código de Evil Maid?

Si Truecrypt Bootloader permanecerá visualmente igual, ¿cómo puedo saber si estaba infectado?     
hecha 13.06.2016 - 15:44
0
respuestas

Información sobre el Proyecto / Plataforma Elderwood [cerrado]

He leído Whitepaper de Symantec en el Proyecto Elderwood y la actualización del blog sobre Elderwood Plataforma . Ambos hacen una lectura muy interesante, especialmente en el metanálisis de exploits de día cero que encontró la plataforma Elde...
hecha 14.04.2015 - 20:42
0
respuestas

¿Cómo hacer un ataque de canal lateral en tarjetas inteligentes? [cerrado]

Suponga que tengo una tarjeta inteligente y quiero realizar un ataque de canal lateral de potencia diferencial en su mecanismo de autenticación mutua. Este es el mecanismo de autenticación mutua que utiliza mi tarjeta (Supongamos que la clave...
hecha 06.07.2015 - 09:07