Preguntas con etiqueta 'attacks'

1
respuesta

¿Hay ataques que son específicos de Linux? [cerrado]

Actualmente estoy estudiando seguridad cibernética y se nos preguntó cuáles son algunos métodos específicos para obtener acceso no autorizado a un sistema Linux. En mi búsqueda en internet, sigo viendo varios métodos de intrusión. Estaba pensand...
hecha 19.11.2017 - 17:03
2
respuestas

¿Es necesario el puerto en la inundación UDP? HTTP se desborda porque? Métodos de inundación UDP, SYN e ICMP

Tengo preguntas sobre los ataques DDoS. En los scripts de inundación, el script envía paquetes UDP a "ip.address: random.port" ¿Por qué no usa solo la IP? ¿Es necesario el puerto? Si alguien está inundando un sitio web con HTTP y báj...
hecha 29.08.2016 - 16:26
2
respuestas

¿Bloquear puertos hace que el dominio sea casi 100% seguro?

Con una de las herramientas más confiables, como pasar el hash o las herramientas de fuerza bruta en línea como la hidra que requiere que se abran puertos comunes como el 445 en el dominio, el bloqueo de esos puertos comunes asegurará el dominio...
hecha 01.09.2016 - 11:33
3
respuestas

¿Cómo pueden los piratas informáticos acceder a los nombres de usuario de WordPress? [duplicar]

Recientemente he tenido intentos de ataques de fuerza bruta en algunos de mis sitios de WordPress y los atacantes están usando nombres de usuario reales distintos del administrador predeterminado (que se eliminó). ¿Cómo es posible que conoz...
hecha 12.06.2015 - 18:37
3
respuestas

CRIME ataque: si se puede inyectar Javascript en la máquina atacada, ¿por qué no enviar directamente la cookie a un servidor de eliminación?

Leí sobre el CRIME: ¿Cómo vencer al sucesor de BESTIA? pregunta y respuesta, pero no entiendo que: si se puede inyectar y ejecutar Javascript en la máquina atacada, ¿por qué no enviar directamente la cookie secreta como una solicitud AJAX a un...
hecha 09.09.2015 - 01:52
3
respuestas

TSource Engine Query DDoS attack

Mi máquina de juego está bajo ataque DDoS y cuando usé Wireshark, encontré la siguiente cadena "TSource Engine Query" en todos los paquetes UDP provenientes de IPs aleatorios. Encontré en Google que algunos estudios de juegos usan esta funció...
hecha 17.09.2015 - 21:48
1
respuesta

Seguridad empresarial: ¿por dónde empezar? [cerrado]

Estoy tratando de comenzar el autoaprendizaje del contexto de seguridad empresarial, pero siempre me siento perdido entre todas las especificaciones y estándares, etc. A diferencia del desarrollo de software, este es un desafío, hasta ahora, com...
hecha 09.04.2015 - 09:36
1
respuesta

atacante dependiente del contexto

En el contexto de la siguiente declaración, ¿qué se entiende por atacante que depende del contexto?    El cliente MySQL contiene una condición de desbordamiento en client / mysql.cc. El problema se desencadena porque la entrada proporcionada...
hecha 21.08.2014 - 15:46
3
respuestas

Explotaciones de Windows 7

Acabo de encontrar mi antiguo DVD de instalación de Windows 7 Ultimate, así que pensé que lo configuraría en un entorno de tipo Pentest Lab, vería lo que era posible y me divertiría un poco. Entonces, ¿hay alguna vulnerabilidad pública disponibl...
hecha 10.11.2015 - 06:29
2
respuestas

bscrypt, scrypt v / s iterativo SHA-x [duplicado]

Los algoritmos de hashing bcrypt y scrypt están diseñados para aumentar los recursos requeridos durante el cálculo. Hashear contraseñas con estos algoritmos puede ser beneficioso, ya que dificulta la tarea de un atacante sin conexión. El t...
hecha 20.11.2014 - 04:17