Preguntas con etiqueta 'attacks'

2
respuestas

Sistemas operativos en tiempo real y ataques

Me interesa el tipo de ataques que se pueden usar en 'Sistemas de control de la industria'. Solo he encontrado que siguiendo malwares: apagar / desactivar los sistemas robó la información ¿Qué otras consecuencias pueden ocurrir?    ...
hecha 20.03.2011 - 16:19
0
respuestas

Todo el sistema ACK ataque de inundación haciendo internet lento

En los últimos días, me he dado cuenta de que el registro de mi enrutador inalámbrico muestra un ataque de ACK de varias direcciones IP. Yo uso un D-Link DIR-600L. He buscado a través de Internet, también a través de esta pregunta. Pero no pue...
hecha 04.03.2014 - 16:04
1
respuesta

¿Qué tipo de ataque envía cadenas como V \ x00Y \ x00z \ x005 y cómo proteger el servidor contra estos?

Revisando el archivo access.log en un servidor. He notado los ataques clásicos, solicitando login.php, membersHandler.ashx, etc. pero esto es extraño para mí:    198.51.100.22 - - [02 / Oct / 2018: 02: 20: 20] "V \ x00Y \ x00z \ x005 \ x00z \...
hecha 02.10.2018 - 22:50
4
respuestas

Nombre más específico para un ataque interno

Tengo un escenario en el que evalúo dos tipos diferentes de ataques en una red distribuida de nodos (también puede llamarlo un sistema de agente múltiple). Por un lado, el atacante puede leer los mensajes entrantes y salientes de los nodos. E...
hecha 26.08.2014 - 11:07
3
respuestas

¿Qué es lo que está ocurriendo el intento de hackeo cuando veo: no se emitió MAIL / EXPN / VRFY / ETRN durante la conexión a MTA?

Cuando veo mis registros de sendmail, el "error" más común que veo es el siguiente: 22 de noviembre 16:49:50 MyHostname sendmail [18832]: rAMMnj2u018832: [ la dirección IP redactada para ocultar al culpable ] no se emitió MAIL / EXPN / VRFY...
hecha 22.11.2013 - 23:21
1
respuesta

¿Cómo puede comprometerse exactamente un servidor público? [cerrado]

Estoy en el proceso de configurar una red y necesita un sitio para que los usuarios puedan acceder a Internet. Sigo leyendo sobre no tener un servidor público en una red local, dominio, etc., y eso debe estar en una DMZ. Ahora no soy un exper...
hecha 19.10.2017 - 11:53
3
respuestas

¿Pueden los paquetes de una red inalámbrica ser detectados por un usuario que no está presente en esa red?

1.Si un usuario conoce la frecuencia utilizada por una red inalámbrica, ¿puede recoger los paquetes de esa red? Esos paquetes pueden estar encriptados, pero pueden ¿Colecciona esos paquetes? 2. Si el usuario tiene una tarjeta inalámbrica que...
hecha 19.01.2015 - 16:09
1
respuesta

Mi panel de control y las herramientas de IP en línea reportan diferentes resultados para mi dirección IP [cerrado]

Panel de control dice que es 192.168.1.1; Google, whatismyipaddress.com etc. dice que es 75.92.141.32 Cuando pongo la dirección IP informada en línea en mi barra de direcciones, aparece una página de inicio de sesión de Nokia, pero mi ISP est...
hecha 19.05.2014 - 18:15
1
respuesta

Si TCP es más "seguro" que UDP, ¿qué aspecto tendría un "ataque" UDP práctico, por ejemplo, durante el inicio de una conexión MS RDP?

De acuerdo con la pregunta reciente ¿Por qué TCP es más seguro que UDP? ? . ¿Cómo se vería un "ataque" cuando se trata del aspecto práctico ? Un gran ejemplo sería el uso de TCP o UDP para las sesiones de escritorio remoto de Microsoft (RDP) u...
hecha 21.07.2017 - 09:02
1
respuesta

qué hacer después de una estafa de "soporte técnico" [duplicado]

No sé si es el lugar adecuado para hacer esta pregunta, pero estoy en una situación desesperada. Si este no es el lugar, por favor, hágame saber dónde puedo obtener asesoramiento. Iba a descargar algo y un mensaje que decía que debería llam...
hecha 18.03.2017 - 16:39