Si un servidor instaló todos los parches para errores conocidos y el atacante no puede realizar un ataque de 0 días, ¿es el servidor absolutamente seguro?
Los jugadores N juegan un información perfecta (el tipo de juego en el que todos saben los movimientos de todos) haciendo movimientos. por turno ( P1 , P2 , ... , Pn , P1 , ... , Pn , ... hasta...
En teoría, la respuesta podría ser sí, ya que aumentas la superficie de ataque.
Sin embargo, me preguntaba si en la práctica realmente hace una diferencia. Estoy más preocupado por los exploits para aplicaciones web como navegadores, software ir...
Estoy realizando un ataque WPA / WPA2-PSK utilizando Aircrack-ng. La lista de palabras que estoy usando es de 100 GB, pero tengo que apagar mi PC después de un tiempo determinado. ¿Cómo se supone que continúe el Ataque donde lo dejé?
Recientemente me topé con las descripciones del ataque 'QuantumInsert' (utilizado principalmente por el grupo TAO de NSA). Esta técnica parece ser masivamente utilizada para realizar ataques de hombre en el medio o de hombre en el lado para inse...
Tengo dificultades para comprender el impacto que tiene el cliente que no tiene. Entiendo que el servidor nonce puede prevenir el ataque de reproducción. ¿No es el cliente una parte innecesaria de la prevención de ataques de repetición? Por ej...
Estoy creando un sitio web con datos muy confidenciales almacenados en mi base de datos. Perder algo de eso no es una opción, y es por eso que estoy pensando en hacer una copia de seguridad incremental cada hora aproximadamente. Trabajo en él s...
¿Cómo puedo estar actualizado y recibir noticias sobre ataques y vulnerabilidades recientes?
¿Existe alguna fuente de información confiable (sitios web, bases de datos, ...)
Con ataques como Mirai y similar "script Kiddie "amenazas que dan acceso a tantos dispositivos de IoT, ¿cómo logran mantenerse en línea?
Supongamos que tengo un dispositivo en línea al que se puede acceder (como root) a través de SSH con cr...
Imagina que un atacante sabe:
Un texto cifrado correcto.
El algoritmo: AES-256-CBC.
La implementación: openssl CLI.
El IV.
El HMAC-SHA-256 del texto cifrado.
Pero no conoce la clave (supongamos que la clave se eligió de forma sens...