Preguntas con etiqueta 'attacks'

0
respuestas

RAT en Kali linux [cerrado]

He creado una RAT de Android que utiliza la carga útil de meterpreter reverse_tcp de metasploit. Y puedo controlar mi teléfono de forma remota. Pero la comunicación es muy lenta. Cuando escaneo la cámara de forma remota, es muy lenta. ¿Hay algun...
hecha 03.05.2017 - 03:02
1
respuesta

¿Debería preocuparme que esta ip spider acceda a mis documentos? [duplicar]

Así que puse una trampa para hackers. Creó un documento de Word llamado 'contraseñas' con información falsa. Y me acaban de notificar que se accedió mediante esta ip: 141.8.142.232. Lo busqué en nslookup y obtuve esto: Respuesta no autor...
hecha 07.06.2017 - 04:29
1
respuesta

Cómo detectar Ransomware [cerrado]

He instalado un SIEM en mi empresa que se basa en las reglas de correlación de Alienvault USM. ¿Cómo puedo detectar la actividad de ransomware en mi red? Ya habilité Suricata IDS en todo el tráfico de mi red.     
hecha 08.05.2017 - 11:46
0
respuestas

Accidentalmente abrió un archivo adjunto de correo electrónico .htm - ¡Ayuda!

Recibí un correo electrónico de alguien que conocía (su cuenta fue hackeada obviamente) y tenía un archivo swift.htm adjunto. Hice clic en él y se abrió una ventana del navegador en blanco. Luego, después de leer algunos foros, lo descifre aq...
hecha 11.04.2017 - 13:43
0
respuestas

¿Cómo se llama un ataque que involucra la eliminación coordinada en un sistema de redundancia?

Considere el caso en el que se utiliza un conjunto de servidores independientes para implementar la redundancia de algunos datos importantes. Los datos se pierden, por ejemplo. cuando todos los servidores pierden su copia, pero se implementa un...
hecha 22.03.2017 - 17:52
0
respuestas

¿Está comprometido el enrutador D-Link DIR-655?

Estoy tratando de asegurar el enrutador doméstico (DIR-655 h / w versión B1) de un miembro de la familia y quiero asegurarme de que no esté comprometido. Lo instalé hace algunos años, pero no tuve acceso a él hasta hace poco. Ha estado funcio...
hecha 16.02.2017 - 00:43
0
respuestas

Explotabilidad de las vulnerabilidades del montón

Estoy investigando las vulnerabilidades de seguridad de la memoria y noté que en las aplicaciones que no son de navegador (por ejemplo, el kernel de Linux), el CVE detalla las entradas para vulnerabilidades de uso después de la libre casi siempr...
hecha 31.01.2017 - 08:10
0
respuestas

ataque de degradación de SSLv3 - evitando alertas de retroceso

Sé que no funcionará en todos los servidores porque algunos no permiten SSLv3 pero probé muchos servidores y mi ataque no parece funcionar. Por ahora, intento bajar a TLS 1.0 (también reconocido por el número 769 en el protoco...
hecha 02.11.2016 - 14:01
0
respuestas

sitio de Wordpress hackeado [duplicado]

Tengo un cliente con su sitio wordpress hackeado. Los hackers agregaron una nueva carpeta y archivos y cambiaron el index.php. Me gustaría saber si, cuando esto suceda, ¿podría el pirata informático agregar también código malicioso dentro de l...
hecha 27.11.2016 - 08:41
1
respuesta

¿Cuánto puede hacer realmente el administrador del dominio sin acceso al controlador de dominio?

Con casi todos los puertos bloqueados en el dominio, no hay forma de que el intruso acceda de forma remota al controlador de dominio y realice grandes cambios en el dominio. ¿Alguien me puede explicar por qué muchos recursos aún están destinados...
hecha 31.08.2016 - 16:12