Preguntas con etiqueta 'attacks'

1
respuesta

Escenario hipotético: ¿Cómo le irá a una computadora de Ubuntu? [cerrado]

Imagine, por ejemplo, una red inalámbrica con cuatro a cinco dispositivos conectados. Algunos son teléfonos android, otros son computadoras con Windows. La atacante (Alice), una experta de clase mundial de la agencia de inteligencia de un estado...
hecha 15.04.2017 - 03:36
1
respuesta

El sitio web está bajo ataque, cómo tratar las solicitudes constantes

Cuando inicié sesión en cpanel esta mañana, noté decenas de miles de solicitudes de páginas que no existen provenientes de unas pocas direcciones IP. enlaces como: / cgi-bin / 1998, / cgi-bin / 1999, / cgi-bin / 2000 etc. ¿Qué intentan hac...
hecha 11.04.2017 - 22:47
2
respuestas

La principal diferencia entre IP y ARP spoofing

Mi pregunta se puede dividir en dos partes: El ataque de suplantación de ARP puede aparecer de varias maneras, pero todas tienen un objetivo similar: aproveche la falta de autenticación L2 al envenenar el caché de ARP de destino con la direc...
hecha 14.02.2017 - 22:00
1
respuesta

¿Estoy siendo usado como un conducto para ataques cibernéticos contra mis amigos?

En la última semana y media, dos amigos míos me han enviado un mensaje de texto para preguntarme si estoy intentando iniciar sesión en sus cuentas en línea. Una era una cuenta de iCloud y la otra era Facebook Messenger. Recientemente me mudé a N...
hecha 10.02.2017 - 18:55
2
respuestas

Adaptador inalámbrico + Arduino 'Bug'

Primero, soy nuevo en el hackeo ético. Y también me di cuenta de que necesito un adaptador inalámbrico para ataques inalámbricos. Actualmente estoy dominando Python, y algunos conocimientos básicos en Bash y Arduino. Lo que necesito Nece...
hecha 06.01.2017 - 15:39
1
respuesta

¿Los ataques de malware Mirai relacionados con el TR-069 son un ataque de puerto clásico?

Haciendo referencia al siguiente tema: enlace Hay un ataque de malware Mirai relacionado con el TR-069. que utilizan el puerto 7547 abierto TR-069 para realizar el ataque. ¿Es un ataque de puerto clásico? Creo que para arreglar ese at...
hecha 30.11.2016 - 09:58
1
respuesta

Ejemplos de piratería que causan una destrucción grave o la muerte [cerrado]

Estamos acercándonos rápidamente a un mundo donde los autos que conducen por sí mismos son una realidad y también son comunes. Vea, por ejemplo, el programa piloto de auto-conducción de Uber en Pittsburgh y el continuo desarrollo del automóvi...
hecha 21.12.2016 - 16:36
2
respuestas

¿Cómo asegurar cpanel?

La mayoría de nosotros guardamos nuestras contraseñas de cpanel en el navegador porque iniciamos sesión con frecuencia. Si alguien robó los datos del navegador tendrá nuestro sitio web. Si inician sesión con la contraseña desde una ubicación...
hecha 19.12.2016 - 14:58
5
respuestas

¿La divulgación de la hora local del servidor a los usuarios causa algún riesgo de seguridad?

Necesito implementar varias páginas web para restablecer una clave de acceso de API: el usuario debe iniciar sesión primero el usuario accede a la página de "confirmación" que tiene un enlace de "confirmación" con un token de tiempo insert...
hecha 18.11.2016 - 08:57
2
respuestas

Necesita ayuda para detectar una falla o vulnerabilidad en una red

Supongamos que mi dirección IP pública es A.B.C.D y tengo un servidor Linux dentro de mi red que tiene la IP X.Y.Z.T y tengo algún puerto abierto en el servidor X.Y.Z.T pero ese mismo puerto está cerrado en mi enrutador prin...
hecha 17.10.2016 - 22:10