Preguntas con etiqueta 'attacks'

1
respuesta

¿Cómo se llama este tipo de ataque? (ganando información periférica)

Cuando el intruso mira los datos transmitidos y encuentra información sobre el remitente y el destinatario de los datos u otra información periférica que no lo ayudará a piratear el sistema, pero que sepa más sobre el tipo de datos transmitidos...
hecha 20.06.2015 - 16:40
2
respuestas

¿Qué tan efectivo es el software antivirus? [duplicar]

Por un lado, la mayoría de los sitios web de antivirus afirman que sus productos son altamente efectivos, y he visto videos "de prueba" de antivirus que afirman tasas de detección de más del 95% para malware nuevo (como en muestras de menos de...
hecha 19.06.2015 - 22:14
1
respuesta

HTTPS e inyección de caché

Entiendo la desventaja de este ataque y qué error se puede hacer. ¿Pero no entiendo cómo se hace? Bueno, necesito educarme a mí mismo, cualquier sugerencia sería útil.     
hecha 16.07.2012 - 18:26
3
respuestas

Si el algoritmo de cifrado está roto o analizado, ¿puede un atacante encontrar mi contraseña?

Si el algoritmo de cifrado está roto o analizado, ¿puede el atacante saber cuál fue mi contraseña?     
hecha 07.04.2012 - 09:38
2
respuestas

Tengo acceso continuo a mi cuenta de Facebook desde una dirección IP / iPad en particular. ¿Cómo lo detengo?

Tengo las capacidades de Internet de un picaporte. Por favor tenlo en mente. A través de una serie aleatoria de eventos, descubrí la parte de Privacidad de mi cuenta de Facebook y vi que un usuario de iPad estaba accediendo a mi cuenta, y lo...
hecha 14.08.2017 - 18:14
1
respuesta

¿Este campo de entrada y esta función son seguros? [cerrado]

Simplemente estoy aprendiendo sobre la seguridad de TI, por lo que esto es algo básico y quizás lo estoy pensando demasiado. 1. Tengo este campo de entrada en mi sitio de wordpress (ssl está activado) que dirige al usuario al producto que...
hecha 18.08.2017 - 22:50
2
respuestas

¿Dónde estoy más vulnerable cuando ejecuto Mac OS 10.6.8 Snow Leopard?

Tengo un desafío en el trabajo, una de nuestras computadoras está ejecutando Mac OS 10.6.8 Snow Leopard. Tenemos un software heredado que se requiere para administrar el negocio, por lo que debemos tenerlo en línea y en nuestra red. Este es un g...
hecha 02.05.2017 - 20:16
1
respuesta

¿Cómo funciona la explotación de cierre de Michael (TKIP)?

¿Cómo funciona exactamente la explotación de cierre de Michael (TKIP) ? Sé que cancela todo el tráfico continuamente, pero ¿cómo?     
hecha 02.05.2017 - 13:31
2
respuestas

¿Qué puedo hacer para averiguar quién accede a mi PC de forma remota? [duplicar]

Dos veces ahora dejé mi computadora portátil doméstica activa e inicié sesión en mi escritorio para regresar y encontrar el mouse moviéndose por la pantalla, la primera vez que navega por el Xbox Smartglass y la segunda vez en el acto de cerra...
hecha 12.07.2017 - 01:16
1
respuesta

¿Qué son los ataques contra la propiedad de resistencia de colisión de hash?

Desde la definición, una colisión significaría que tendrías que encontrar cualquiera de los dos x y y arbitrarios, de modo que h(x) = h(y) donde h sea una función hash criptográfica. Esto es diferente de una segunda p...
hecha 17.02.2017 - 02:43