Preguntas con etiqueta 'attacks'

3
respuestas

¿Las huellas dactilares de Canvas identifican el sistema operativo?

Recientemente leí this artículo, sobre cómo un periodista fue hackeado. Ella describe cómo usaron una técnica de "huellas digitales" para identificar su sistema operativo. La forma en que utilizan una imagen de un píxel, suena como la técnica...
hecha 10.08.2015 - 19:11
1
respuesta

¿Cómo prevenir los ataques UDP salientes?

Mi servidor ha sido el objetivo de los hackers 3 veces en el último mes, y el ataque parece seguir el mismo patrón. El ataque a otro sitio desde mi servidor usando una conexión UDP. El informe de mi ISP es el siguiente: 19 Dec 2014 21:45:41:...
hecha 20.12.2014 - 08:37
1
respuesta

¿Por qué los desbordamientos de pila / desbordamientos int / desbordamientos de pila / desbordamientos de búfer solo ocurren en direcciones más altas?

Leí en alguna parte que este tipo de ataques son susceptibles a direcciones que son más altas y no más bajas en la pila / montón / búfer. ¿Por qué es esto?     
hecha 24.12.2014 - 04:20
1
respuesta

Aclaración sobre la publicación: los piratas informáticos rusos utilizan el "día cero" para piratear a la OTAN, Ucrania en la campaña de ciberespías

Me he encontrado con el siguiente artículo en la publicación de Washington: Los piratas informáticos rusos utilizan el "día cero" para piratear a la OTAN, Ucrania en la campaña de ciberespías . Como siempre en este tipo de artículos, la publ...
hecha 14.10.2014 - 09:27
2
respuestas

¿Hay alguna forma de rastrear el ID de TeamViewer de una máquina que hackeó?

Me pregunto si hay alguna lista a la que pueda acceder para encontrar las ID de TeamViewer, ya que la policía no está ayudando con esto.     
hecha 23.08.2014 - 18:50
2
respuestas

Atacar un servidor en el puerto 80 mientras que solo el puerto 22 está abierto en el firewall

Hay una pregunta que me molesta después de leer sobre seguridad de la red. Situación teórica: hay un servidor de seguridad de filtrado de paquetes que solo acepta la comunicación tcp / ip con el puerto de destino 22 en una red privada protegi...
hecha 14.05.2014 - 22:38
1
respuesta

¿Cómo saber cuál es el tipo de ataque y de quién se envía?

Actualmente estoy ejecutando un servidor de juegos en una máquina dedicada con Windows 7 y está siendo atacado. ¿Cómo puedo saber qué tipo de ataque es y de quién se envía? Cuando él ataca, el RDP se congela y el servidor no responde. H...
hecha 19.12.2012 - 19:12
1
respuesta

syn tamaño de inundación por segundo

Dado que el tamaño de un paquete TCP es de 60 bytes, hay un ataque SYN Flood en una computadora hecha por un ancho de banda de 100 Mb. La pregunta es ¿cuántos paquetes syn se envían en un segundo? ¿Hay alguna fórmula para calcular?     
hecha 11.06.2012 - 11:44
2
respuestas

¿Qué es la técnica de heapspray y cómo usarla de la manera más confiable posible?

¿Puede alguien explicar los diferentes pasos para producir un heapspray attack (cuáles son las vulnerabilidades necesarias en el software dirigido, cuáles son las limitaciones de dicha técnica, cómo proceder, ...) y cómo para que sea lo más co...
hecha 16.09.2013 - 17:51
3
respuestas

Cómo lidiar con una computadora portátil pirateada que está siendo monitoreada de manera remota

Uno de mis amigos hackeó mi computadora portátil y ahora, cada vez que estoy en línea, puede saber qué pestañas están abiertas en mi navegador, así que creo que me está monitoreando de forma remota. No sé cómo lo hizo, ya que no le quité nada....
hecha 07.11.2013 - 18:39