Preguntas con etiqueta 'attacks'

5
respuestas

¿Cómo descifrar una contraseña dado su hash y su sal utilizando un método más eficiente que la fuerza bruta?

He podido descifrar contraseñas, dadas sus sales y sus hashes, mediante el uso de la fuerza bruta. En primer lugar, la longitud de las contraseñas era 3 y la longitud de sal 2: por ejemplo , hash: rrVo/xC.s5/hQ , salt: rr = &...
hecha 06.03.2017 - 05:50
4
respuestas

¿Avast está realizando un ataque?

Tengo un portátil Toshiba, que venía con Norton Internet Security. Además, he instalado Avast. Recibí una advertencia de Norton sobre un intento de intrusión de OS Attack: GNU Bash CVE-2014-6271 . Norton "culpó" a Avast, en mi propia comp...
hecha 16.09.2015 - 12:46
7
respuestas

¿Están las contraseñas comunes en un riesgo particular?

La pregunta ¿Deberíamos no permitir contraseñas comunes como "contraseña" y "12345"? sobre la experiencia del usuario realizada de inmediato Creo que estas contraseñas comunes son extremadamente peligrosas no porque sean débiles sino porque...
hecha 22.05.2012 - 14:36
3
respuestas

¿Cuál es la diferencia entre “Incidente”, “Ataque” y “evento”?

En la taxonomía de incidentes de seguridad de la computadora y de la red, ¿cuáles son las diferencias entre "Incidente", "Ataque" y "evento"? ¿Dónde encaja la "amenaza" con ellos?     
hecha 22.04.2018 - 21:46
4
respuestas

¿Es posible la guerra cibernética estratégica hoy?

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden...
hecha 27.11.2018 - 11:59
1
respuesta

Tasa de colisión para diferentes algoritmos hash

¿Existe alguna medida de tasa de colisión para los algoritmos de hashing populares (md5, crc32, sha- *)? Si eso depende solo del tamaño de la salida, es bastante trivial de medir, pero supongo que también depende de la distribución y los elem...
hecha 18.04.2011 - 11:26
4
respuestas

¿Qué tipo de ataques se pueden usar contra MongoDB?

Estoy empezando a aprender MongoDB y sentí curiosidad por saber si era susceptible a algún tipo de ataque de inyección similar a SQLi . Debido a la naturaleza de la base de datos, no creo pensar que se pueda inyectar en ella, pero ... ¿Qué o...
hecha 07.11.2012 - 17:08
6
respuestas

¿Por qué los hackers escanean en busca de puertos abiertos?

Por lo tanto, cada vez que escuche sobre pequeños piratas informáticos que piratean sitios web oirá un "escaneo de puertos". Entiendo lo que es (buscando todos los puertos / servicios abiertos en una máquina remota), sin embargo eso plantea la...
hecha 17.04.2016 - 01:41
3
respuestas

¿X-Content-Type-Type realmente evita los ataques de sniffing de contenido?

En la Web enredada, Michal Zalewski dice:    Abstenerse de usar Content-Type: application / octet-stream y use application / binary en su lugar, especialmente para tipos de documentos desconocidos. Abstenerse de devolver Content-Type: text /...
hecha 20.03.2012 - 12:35
5
respuestas

Concepto de tabla arco iris para números primos

¿Existe un concepto en el que se puedan usar tablas precalculadas para la factorización de números primos? ¿Es posible que una computadora pueda generar millones de números primos, almacenarla y luego determinar los factores de manera efectiva?...
hecha 10.12.2012 - 20:49