Preguntas con etiqueta 'attacks'

3
respuestas

Envenenamiento de caché de DNS como un foil a SSL

Recientemente aprendí un poco más sobre el envenenamiento de la memoria caché del DNS, y mi comprensión de la forma básica en que funciona es mediante la edición de la memoria caché del DNS para que cuando la víctima escriba, digamos www.google....
hecha 18.01.2014 - 21:06
3
respuestas

Cómo recuperar un sitio cuyo servidor ejecuta Linux

Estoy luchando para encontrar una manera de recuperar a través de Google una lista de sitios que tienen Linux como sistema operativo de su servidor. En realidad, me gustaría poder probar el siguiente comando: nmap -O www.....(website) A...
hecha 26.12.2012 - 09:01
1
respuesta

¿Esta configuración del servidor Ubuntu es segura?

Soy nuevo en temas de Linux y seguridad. Tengo un vps con servidor Ubuntu 12.04 y me pregunto qué tan seguro es este servidor. Configuré el inicio de sesión sin contraseña ssh y deshabilité el inicio de sesión ssh para root. Actualizo los p...
hecha 09.07.2012 - 07:06
2
respuestas

¿La prevención de ataques de desbordamiento de búfer evita los ataques de ROP?

¿La prevención de ataques de desbordamiento de búfer evitaría los ataques de Programación Orientada por Devolución (ROP)?     
hecha 02.03.2015 - 23:17
2
respuestas

Detección de la configuración regional y gran encabezado Accept-Language, ¿se puede considerar una vulnerabilidad de ataque?

Estaba buscando algunos ejemplos de detección automática de locale, ya que necesitaba hacer lo mismo en mi aplicación PHP. La mayoría de las respuestas que encontré fueron similares, solo que diferían en los métodos de análisis. Un ejemplo 'pseu...
hecha 24.10.2018 - 12:55
1
respuesta

¿Por qué el ataque con un solo clic no se ha disparado en el mundo?

Esta es una pregunta de seguimiento relacionada con Es de un solo clic phishing posible? . Si es posible un ataque tan conveniente, asumo que todos los usuarios de Internet ya deberían ser hackeados. ¿Por qué no ha sucedido eso?     
hecha 05.10.2018 - 15:09
2
respuestas

Si hay un ataque malicioso en una partición, ¿es segura la otra?

Recientemente he usado Bootcamp para configurar una nueva partición y ejecutar Windows 7. Aproximadamente la mitad de mi HDD está designada para mi partición OS X y la otra mitad está asignada a la nueva partición de Windows 7. Si algo le pasara...
hecha 07.08.2015 - 16:41
5
respuestas

¿Se realizan la mayoría de los ataques MiTM para suplantar sitios web o simplemente descifrar el tráfico?

Cuanto más leo sobre suplantación de sitios web, más me confundo. ¿Un atacante necesita la clave privada del servidor para hacerse pasar por un sitio web o tener la clave privada simplemente le da la posibilidad de descifrar las comunicaciones?...
hecha 02.10.2014 - 21:02
4
respuestas

¿Es posible realizar un ataque MITM con un teléfono inteligente?

¿Será posible realizar un ataque MITM usando un teléfono inteligente? Si es así, eso es muy peligroso. ¿Es realmente un ataque de peligro? En corto: ¿Es posible realizar un ataque MITM útil a una víctima con un teléfono inteligente?     
hecha 19.03.2015 - 07:32
4
respuestas

Attack Metasploitable usando Nessus

Para la clase de seguridad de mi computadora, tengo que preparar un ataque malicioso utilizando el escáner de seguridad Tenable Nessus. El escáner y el destino, que es Metasploitable2, se han instalado en máquinas virtuales separadas. Todo funci...
hecha 19.01.2017 - 22:34