Preguntas con etiqueta 'attacks'

3
respuestas

Huellas digitales del enrutador de LAN inalámbrica

¿Alguien sabe de una base de datos que enumera el rango de direcciones MAC asignadas a cada marca particular de enrutador? Me gustaría utilizar esta información para la toma de huellas dactilares. Sé que puedo encontrar al fabricante dado el...
hecha 28.04.2012 - 08:46
1
respuesta

Cómo solucionar el error de auditoría en nuestro servidor web

Notamos que estamos obteniendo los siguientes registros de fallas de auditoría en nuestro servidor web. La estación de trabajo no está en nuestra red. ¿Puede alguien ayudarme a aislar y evitar que esto suceda? No se pudo iniciar sesión en...
hecha 12.07.2012 - 06:29
4
respuestas

Ataques en la web del lado del servidor

¿Qué tipos de ataques son específicos para el servidor web, pero no para el cliente? Por lo que he encontrado en la Web, la mayoría de los ataques se centran en el lado del cliente en lugar del lado del servidor.     
hecha 10.10.2018 - 21:42
1
respuesta

El remitente falso está afectando mis resultados de búsqueda de Google

El resultado de búsqueda de Google de mi sitio de wordpress es diferente al contenido original. Hemos tomado los servicios de un experto en seguridad y han escaneado el sitio y la base de datos, pero no hay ninguna modificación en el código y la...
hecha 27.04.2018 - 07:21
1
respuesta

¿Existe una manera de evitar https hoy en día?

¿Existe una manera de evitar https (usar ataques mitm) en navegadores como Chrome, Firefox, etc.? Sé que podría hacerse de alguna manera, explotando el puerto NTP, pero necesitamos la interacción de la víctima. Y para que ocurra esta interacc...
hecha 21.01.2018 - 18:26
1
respuesta

¿El protocolo de intercambio de claves Diffie-Hellman es vulnerable al hombre en el ataque central?

¿El protocolo de intercambio de claves Diffie-Hellman es vulnerable al hombre en el ataque central? Si es así, ¿qué tipo de MITM es ese? Creo que es un ataque de repetición o un ataque de relevo, aunque no estoy seguro.     
hecha 21.04.2018 - 14:42
2
respuestas

Descargó accidentalmente un Trojan.Dropper que Malwarebytes recogió, ¿cómo garantizar que el sistema esté limpio?

Así que estaba tratando de descargar un juego de arcade, todo parecía legítimo y creo que estaba muy emocionado de jugarlo. Empecé a ejecutarlo; solo después de hacer clic en él decidí realizar un escaneo en Avira y Malwarebytes. Mientras se eje...
hecha 19.09.2017 - 03:56
2
respuestas

¿Cuál es la forma más segura de identificar un dispositivo sin acción humana, por favor?

Quiero permitir que los usuarios de nuestro sitio web restrinjan el acceso a su cuenta desde dispositivos que hayan autorizado explícitamente. Esto se comprobará en la conexión y cada vez que cambie la dirección IP. Para hacer esto, debo iden...
hecha 06.10.2017 - 16:03
1
respuesta

¿Qué es el Ataque MCO?

Recibí un correo electrónico del Centro de datos que podría haber estado bajo un ataque de MCO, no sabíamos lo que eso significaba y todo lo que pudieron decir es que MCO significa "Interrupción de varios clientes" y nos pidió que revisáramos nu...
hecha 03.10.2017 - 21:12
1
respuesta

¿Cómo puedo prevenir un ataque ISCSI?

¿Qué significa cuando descubres que eres considerado como un dispositivo ISCSI de destino ? Encontré el proceso iSCSId en / var / tmp con un archivo conf. está intentando crear un comando crontab cada hora en mi máquina: serverClientName. ¿C...
hecha 29.05.2017 - 12:07