Preguntas con etiqueta 'attacks'

1
respuesta

¿Se puede revertir una clave AES-128 si el atacante puede controlar texto sin formato y capturar texto cifrado e IV?

Tenemos un producto en desarrollo que utiliza AES-128 con una clave maestra XOR con el número de serie del dispositivo y un IV de un solo uso generado aleatoriamente para cifrar una contraseña antes de la transmisión. Las contraseñas son de long...
hecha 12.01.2018 - 19:56
0
respuestas

desarrollando una métrica para priorizar patrones de ataque basados en una base de datos para patrones de ataque (CAPEC) [cerrado]

Tengo datos sobre patrones de ataque que tienen varios atributos como la severidad del ataque, la habilidad de los atacantes, la probabilidad de ataque, todo en la forma de valores lingüísticos como alto, medio y bajo. Quiero desarrollar una mét...
hecha 02.01.2018 - 07:41
0
respuestas

SMSC ataque de suplantación de identidad

Hace algunos días asistí a un seminario sobre redes de telecomunicaciones y allí llegué a saber qué tan vulnerable es nuestra red de señalización (SS7 / SIGTRAN). El orador habló sobre un ataque en el que un SMSC falsificado está conectado...
hecha 27.02.2018 - 06:36
0
respuestas

Dovecot en el análisis de entrada sospechosa auth.log

Me pregunto si esta entrada en auth.log es algo que debería preocuparme Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): check pass; user unknown Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 eui...
hecha 22.02.2018 - 11:22
0
respuestas

Cuantificar la seguridad con métricas

Estoy trabajando en una cuantificación de seguridad de vanguardia, lo que significa una evaluación numérica de la seguridad de un sistema. En mi investigación, la mayoría del trabajo no es reciente (hasta 2012 hasta ahora) y es realmente teór...
hecha 08.11.2017 - 16:08
0
respuestas

DoS ataque a dispositivo no conectado a WiFi

Me gustaría saber si hay algún ataque a DoS en un dispositivo (NO UN AP) que no esté conectado a ninguna red WiFi. Al usar los marcos de solicitud de sonda, puedo obtener la dirección MAC. No puedo 802.11 deauth attack (aireplay) porque, como...
hecha 24.12.2017 - 12:13
0
respuestas

el registro de acceso de apache se hizo más pequeño [cerrado]

Utilicé este comando dos veces en el mismo día: grep'21/Aug/2017:'/var/log/apache2/access.log | awk '{print $1}' | sort - k2nr | uniq -c |wc -l y la primera vez devolvió un número mayor que la segunda vez. Y esos no eran números locos, meno...
hecha 21.08.2017 - 12:28
0
respuestas

¿Qué tan efectivo es el ataque de autenticación de WiFi realizado con ESP8266?

Existe este pequeño módulo WiFi ESP8266 que se puede comprar por aproximadamente $ 2. También hay proyectos en Github que pueden convertir este pequeño y lindo módulo en un gran demonio ( ejemplo ). Me pregunto ¿cuál es la eficiencia del ataq...
hecha 29.08.2017 - 09:57
0
respuestas

T900 Skype Virus Cómo detectar y cómo eliminar [cerrado]

Espero que este sea el foro correcto para publicar esta pregunta. Quería preguntar cuál es la mejor manera de identificar si una máquina está infectada con el virus T9000 y qué programas antivirus son capaces de detectar T9000 si existe en una m...
hecha 14.06.2017 - 13:17
0
respuestas

Jurisdicción del delito cibernético en China [cerrado]

Contexto Hoy recibí una llamada de un cliente, quien me preguntó detalles sobre un ataque cibernético que ocurrió ayer en uno de sus servidores web, fue un ataque de inyección de sistema operativo común encapsulado en un encabezado de publi...
hecha 12.06.2017 - 09:48