Preguntas con etiqueta 'attacks'

5
respuestas

¿Cuál es la forma más fácil de buscar personas e información personal en bases de datos masivas y filtradas?

Esto puede parecer una pregunta bastante nefasta, sin embargo, mis motivaciones son todo lo contrario: ¡quiero saber qué riesgo puedo tener! Hace un tiempo se filtró una base de datos muy MASIVA que contenía la información personal de millone...
hecha 28.03.2013 - 12:28
3
respuestas

NTP DDoS Attack en servidores domésticos

Después de que algunos chavales a medio guión se enteraron de este exploit o método DDoS, lo han estado haciendo como locos con los sitios web, los servidores de juegos y ahora los servidores de mi casa, lo que me permite trabajar en algunos de...
hecha 23.04.2014 - 06:28
5
respuestas

La ratonera perfecta: ¿se puede diseñar un sistema de caja de arena de modo que sea idéntico a una computadora real? [duplicar]

Al probar los archivos sospechosos en busca de malware, el método típico es buscar un código malicioso conocido. Esta es la razón por la cual los ataques de malware de día cero pueden ser tan peligrosos: su código malicioso es previamente desc...
hecha 22.04.2015 - 09:19
5
respuestas

Riesgos de seguridad al escanear un código QR desconocido

¿Cuáles son los riesgos de seguridad al escanear un código QR desde una fuente no confiable? Si el código QR fue construido por un atacante, ¿qué puede hacerme el atacante? ¿Los escáneres QR ampliamente utilizados tienen vulnerabilidades cono...
hecha 11.04.2012 - 03:50
3
respuestas

¿Qué impide que las personas se carguen a través de NFC en lugares muy concurridos?

No tengo un dispositivo habilitado para NFC y no pude encontrar ninguna información sobre esto en Google. ¿Qué es lo que me protege contra un atacante con una terminal NFC portátil que cobra los pagos solo por tropezar conmigo en la calle? ¿Todo...
hecha 28.06.2012 - 13:32
8
respuestas

La cuenta de Facebook sigue siendo pirateada, parece que no puede entender por qué o cómo.

Una de mis amigas, tiene muchos amigos en Facebook y la usa para marketing. Su cuenta se sigue rompiendo. Su contraseña se restablece y / o se bloquea para cambiar la contraseña de restablecimiento demasiadas veces. Básicamente, lo que suc...
hecha 04.08.2011 - 12:12
1
respuesta

¿Por qué sigue siendo accesible el sitio de Wikileaks? ¿Cómo es que no ha sido hackeado? [cerrado]

Permítanme comenzar diciendo que creo que Wikileaks es excelente y que su trabajo es invaluable. Antecedentes / contexto para esta pregunta: El reciente volcado de datos de Wikileaks en la CIA. He visitado el sitio varias veces durante los últim...
hecha 09.03.2017 - 00:58
5
respuestas

Teclado rastreando a través de patrones de escritura grabados de audio

He estado pensando en esto por un tiempo; Sé que las personas conocen escuchas telefónicas inalámbricas de teclados . Sin embargo, ¿se ha investigado sobre cómo interceptar los teclados en función de los patrones de escritura? Estoy pensando si...
hecha 29.10.2012 - 09:44
7
respuestas

¿Los hackers pueden detectar mi sistema operativo?

He visto personas que demuestran el uso de BackTrack para atacar máquinas virtuales. En uno de los componentes de BackTrack, muestra el sistema operativo de los objetivos. Dado que el soporte para Windows XP finalizará pronto, me gustaría saber...
hecha 12.01.2014 - 12:43
2
respuestas

¿Tiene sentido hacer un hash de un ID de sesión antes de pasarlo a un socio publicitario?

Mi empresa tiene una tienda web. Trabajamos con un socio que otorga cupones de descuento a nuestros clientes después de que compran (los cupones se pueden usar en otras tiendas en línea) y también entregan cupones para nuestra tienda a clientes...
hecha 23.05.2013 - 10:27