Preguntas con etiqueta 'attacks'

1
respuesta

Seguridad de la información de usuario de Linux / Unix

Los usuarios de Linux (y Unix) pueden almacenar en /etc/passwd no solo los parámetros habituales (nombre de usuario, directorio de inicio, shell predeterminado, ...) sino también: sus nombres y apellidos , direcciones , números de te...
hecha 30.05.2017 - 11:50
3
respuestas

Mi computadora estaba siendo controlada de forma remota por alguien. No puede encontrar virus

Al regresar a mi computadora (Windows 10), noté que la pestaña de historial de mi navegador acababa de abrirse sin que yo lo tocara y pensé que vi mi cursor moverse. No tuve control sobre mi mouse hasta que ctrl-alt-delete. Cuando regresé, te...
hecha 09.09.2017 - 07:26
3
respuestas

Si uso un proxy en mi consola de juegos, ¿puede alguien encontrar mi IP real o arrancarme desde un juego?

¿Funcionará un proxy como una VPN o no? ¿Qué sitio tiene proxy de trabajo?     
hecha 30.09.2016 - 14:14
1
respuesta

BEAST attack on TSL1.2?

Tengo entendido que BEAST solo funciona en TLS1.0 y me confundí cuando vi una demostración del ataque BEAST en paypal.com, localmente: enlace Paypal usa TLS1.2, ¿no estoy seguro de cómo el ataque podría revelar el mensaje o la cookie en e...
hecha 28.09.2016 - 15:19
2
respuestas

XSS persistente en el dominio de Blogger

He descubierto XSS persistente en el dominio de blogger. He informado de una vulnerabilidad al equipo de seguridad de Google y recibí esta es la respuesta:    Los usuarios pueden colocar JavaScript arbitrario, Flash, Java, etc.   en sus [nomb...
hecha 30.07.2015 - 13:45
1
respuesta

Miles de 404s de varios motores de búsqueda

Desde principios de abril de 2015, mi sitio web ha estado recibiendo miles de solicitudes de muchos motores de búsqueda de URL que no existen y nunca han existido. Encontré una similar, pero menos detallada, pregunta de stackexchange . Esa...
hecha 21.08.2015 - 22:58
2
respuestas

¿Cuál es la probabilidad de que un NAS sea hackeado? [cerrado]

Estoy buscando en NAS (almacenamiento conectado a la red) para usar como uno de los varios dispositivos de almacenamiento de respaldo para almacenar mis datos, ya que no puedo encontrar un DAS (almacenamiento de conexión directa) con funcionalid...
hecha 12.07.2016 - 20:16
2
respuestas

¿Puedo leer / escribir valores canarios del registro de% gs?

Me gustaría saber si es posible leer (o escribir) los valores canarios del registro% gs. Si "sí" , cómo; y si "no" , ¿por qué? También, he estado leyendo en alguna parte que los valores canarios se almacenan en algún tipo de TLS (supongo...
hecha 08.10.2013 - 02:09
1
respuesta

Hydra bruteforce está dando contraseñas incorrectas. ¿Parece que no funciona ninguna ayuda? [cerrado]

Bien, lo que realmente estoy tratando de hacer es imponer mi propia cuenta en algún sitio web solo para comprobarme. NO es para uso o pasos ilegales, estoy tratando de descifrar mi contraseña PROPIA y estoy tratando de obtener ayuda para ver...
hecha 15.01.2014 - 15:01
2
respuestas

¿Cómo puedo cifrar algo proporcionado por el usuario sin riesgo de que la clave esté expuesta?

Entonces, digamos que tengo un servicio teórico. El usuario tiene algún texto que quiere cifrar. Me lo pasan y lo cifro. Entonces, solo yo podré descifrarlo después. Otro kicker, debe usar una clave común. La clave puede cambiar ocasionalmente,...
hecha 25.02.2013 - 04:35