Preguntas con etiqueta 'attacks'

2
respuestas

¿Es un servidor absolutamente seguro si el atacante no conoce un error desconocido?

Si un servidor instaló todos los parches para errores conocidos y el atacante no puede realizar un ataque de 0 días, ¿es el servidor absolutamente seguro?     
hecha 23.11.2014 - 00:53
2
respuestas

¿Es posible implementar un juego seguro sin tener un árbitro confiable?

Los jugadores N juegan un información perfecta (el tipo de juego en el que todos saben los movimientos de todos) haciendo movimientos. por turno ( P1 , P2 , ... , Pn , P1 , ... , Pn , ... hasta...
hecha 29.06.2014 - 03:59
2
respuestas

¿La instalación de más programas conlleva mayores posibilidades de ser explotados?

En teoría, la respuesta podría ser sí, ya que aumentas la superficie de ataque. Sin embargo, me preguntaba si en la práctica realmente hace una diferencia. Estoy más preocupado por los exploits para aplicaciones web como navegadores, software ir...
hecha 02.04.2018 - 08:59
1
respuesta

¿Cómo continuar con su fuerza bruta Aircrack-ng donde lo dejó? [cerrado]

Estoy realizando un ataque WPA / WPA2-PSK utilizando Aircrack-ng. La lista de palabras que estoy usando es de 100 GB, pero tengo que apagar mi PC después de un tiempo determinado. ¿Cómo se supone que continúe el Ataque donde lo dejé?     
hecha 13.04.2018 - 18:30
2
respuestas

¿Cómo funciona el ataque 'QuantumInsert'?

Recientemente me topé con las descripciones del ataque 'QuantumInsert' (utilizado principalmente por el grupo TAO de NSA). Esta técnica parece ser masivamente utilizada para realizar ataques de hombre en el medio o de hombre en el lado para inse...
hecha 30.12.2013 - 14:36
1
respuesta

¿Cuál es el propósito de la falta de cliente en SSL?

Tengo dificultades para comprender el impacto que tiene el cliente que no tiene. Entiendo que el servidor nonce puede prevenir el ataque de reproducción. ¿No es el cliente una parte innecesaria de la prevención de ataques de repetición? Por ej...
hecha 28.12.2017 - 03:47
1
respuesta

¿Contra qué escenarios debería hacer una copia de seguridad de mi base de datos?

Estoy creando un sitio web con datos muy confidenciales almacenados en mi base de datos. Perder algo de eso no es una opción, y es por eso que estoy pensando en hacer una copia de seguridad incremental cada hora aproximadamente. Trabajo en él s...
hecha 13.12.2017 - 01:08
1
respuesta

Ataques y vulnerabilidades recientes [cerrado]

¿Cómo puedo estar actualizado y recibir noticias sobre ataques y vulnerabilidades recientes? ¿Existe alguna fuente de información confiable (sitios web, bases de datos, ...)     
hecha 29.08.2018 - 16:17
2
respuestas

¿Cómo se mantienen vivos y en línea tantos dispositivos IoT vulnerables?

Con ataques como Mirai y similar "script Kiddie "amenazas que dan acceso a tantos dispositivos de IoT, ¿cómo logran mantenerse en línea? Supongamos que tengo un dispositivo en línea al que se puede acceder (como root) a través de SSH con cr...
hecha 18.07.2018 - 09:58
1
respuesta

¿Es peligroso el uso de AES-CBC?

Imagina que un atacante sabe: Un texto cifrado correcto. El algoritmo: AES-256-CBC. La implementación: openssl CLI. El IV. El HMAC-SHA-256 del texto cifrado. Pero no conoce la clave (supongamos que la clave se eligió de forma sens...
hecha 07.04.2018 - 16:51