Preguntas con etiqueta 'attacks'

2
respuestas

Relleno automático aleatorio [cerrado]

Estaba tratando de pagar por algo justo ahora, y cuando puse mi nombre en Chrome, apareció el relleno automático y lo hice clic. Sin embargo, la dirección que apareció era incorrecta pero correspondía al código postal de uno de los campus de mi...
hecha 13.04.2016 - 13:47
1
respuesta

¿Cómo puedo proteger mis datos / privacidad contra la regla 41?

Aparte del aislamiento, ¿alguien sabe lo suficiente sobre la regla 41 para brindar asesoramiento y orientación sobre cómo proteger un sistema Linux de este tipo de piratería remota? He leído que quizás Linux + encriptación de disco + FireJail co...
hecha 01.12.2016 - 19:14
1
respuesta

Ataque de reinicio de TCP, número de paquetes de reinicio

Estoy leyendo sobre el ataque de reinicio de TCP, y entiendo que para que un tercero interfiera con una comunicación, debe enviar un paquete de reinicio para terminar la comunicación entre las dos partes involucradas. y para que se acepte el paq...
hecha 16.11.2016 - 16:36
1
respuesta

¿Con qué frecuencia es atacado por un análisis de rango de IP?

He oído que si usa un Windows XP antiguo y su computadora está conectada directamente a Internet con su propia IP, obtendrá un troyano en cuestión de horas porque los atacantes automáticos analizan regularmente el rango completo de ipv4 de Inter...
hecha 12.09.2016 - 17:48
1
respuesta

¿Puede usted, con un 100% de certeza, garantizar la ubicación de origen de un ataque cibernético?

Ha habido informes de que los expertos estadounidenses en tecnología y seguridad cibernética han afirmado que Rusia está detrás de los recientes ataques cibernéticos en los Estados Unidos, especialmente aquellos destinados a influir en las elecc...
hecha 20.10.2016 - 01:37
1
respuesta

un mensaje enviado para un número desconocido sin que yo lo envíe

hay un mensaje enviado desde mi iPhone a un número internacional. pero no lo envié y no aparece en mi historial de mensajes. ¿es posible? ¿Cómo puede suceder?     
hecha 29.03.2016 - 16:04
1
respuesta

hombre en el medio ataque a través de internet

He realizado algunos ataques de man in the middle ( arp poisoning ) usando ettercap , rellenos en kali linux y sé exactamente cómo funciona. ¿Pero me preguntaba si este ataque podría realizarse incluso a través de Internet? ¡C...
hecha 08.04.2016 - 21:40
2
respuestas

¿se considera el ataque del gemelo malvado oler?

¿Se incluye el ataque del gemelo malvado en la categoría de rastreo? Estoy realmente confundido y no puedo decir si lo está.     
hecha 21.01.2016 - 17:54
1
respuesta

usando VLAN para mitigar el envenenamiento ARP

Hola, me han dicho que las VLAN pueden ayudar a mitigar el envenenamiento de ARP porque se pueden configurar con diferentes dominios de difusión. y arp trabaja usando un dominio de difusión simple. ¿Alguien puede explicar cómo la VLAN logra esto...
hecha 26.07.2016 - 23:48
1
respuesta

Posibles amenazas en el búfer de memoria

Si un adversario pudiera identificar la capacidad de un amortiguador, ¿cuáles serían las posibles consecuencias?     
hecha 29.09.2015 - 17:26