Preguntas con etiqueta 'attacks'

1
respuesta

¿Qué tipo de vulnerabilidad está realizando un atacante ejecutando el fragmento de código?

Acabo de comenzar con la codificación segura. ¿Alguien sabe qué tipo de vulnerabilidad está realizando un atacante ejecutando el fragmento de código?     
hecha 27.09.2018 - 08:22
2
respuestas

¿Hay alguna forma de iniciar sesión con un hash?

Entiendo que se siguen los siguientes pasos cuando inicio sesión en un sitio: 1. Mi contraseña es hash 2. El hash se compara con lo que está almacenado en la base de datos. 3. Si los hashes son iguales, puedo iniciar sesión. También estoy bas...
hecha 16.07.2014 - 05:48
2
respuestas

¿Cuáles son las vulnerabilidades más comunes para dispositivos de IoT mal diseñados? [cerrado]

Estoy aprendiendo a proteger dispositivos IoT y estoy empezando a aprender cómo desarrollar mi propio software para ellos. Quería saber cuáles son las vulnerabilidades más comunes que cualquier scriptkiddie podría explotar y cómo conocerlas e...
hecha 20.04.2018 - 08:31
2
respuestas

¿Hay casos reales de amenazas a los sistemas de aprendizaje automático?

Recientemente leí un artículo en La seguridad del aprendizaje automático .  ¿Existen instancias de ataques contra sistemas de aprendizaje automático además de los filtros de spam?     
hecha 22.10.2017 - 12:17
2
respuestas

¿Cómo ocultan su identidad los hackers mientras piratean?

Puede que sea una pregunta simple, pero me preguntaba cómo los hackers ocultan su identidad mientras hackean. Por ejemplo, considere un atacante que quiera piratear un sitio web que tenga una vulnerabilidad de SQL injection . Si usa herram...
hecha 26.01.2018 - 19:01
2
respuestas

¿El pirata informático puede modificar el código JavaScript en el navegador para obtener acceso a un recurso no autorizado?

Tengo la aplicación Spring Boot API en el lado del servidor y la aplicación VueJS en el lado del cliente. Tras un inicio de sesión exitoso, el lado del servidor envía una respuesta JSON que incluye accountType con el valor VIEW_GOLD o VIEW_SILVE...
hecha 01.08.2018 - 10:14
2
respuestas

TCP / IP y el firewall pasan por alto los riesgos de seguridad

Estoy leyendo Arquitectura de aplicaciones de código abierto . Del capítulo sobre Audacity:    Sin embargo, no queremos que Audacity proporcione una ruta para evitar una   firewall, por lo que tenemos la regla de no tener conexiones TCP / IP...
hecha 23.09.2016 - 12:32
2
respuestas

¿Cómo se realiza un ataque a un pozo de agua? [cerrado]

Aprendí un poco sobre Ataques de agujeros de riego , y quiero saber cómo se ejecuta este ataque, cuáles son los métodos utilizado para lograr el objetivo de atacar al objetivo, ¿a quién va dirigido este ataque? Gracias.     
hecha 28.02.2017 - 12:25
1
respuesta

Respondiendo a un ataque coordinado contra sistemas de transacciones financieras [cerrado]

Imagine un ataque coordinado por parte de un grupo de piratería grande y motivado, que resulte en un compromiso a nivel nacional de los sistemas financieros que damos por sentado: pagos con tarjeta de crédito, cuentas en los principales bancos,...
hecha 19.02.2016 - 08:55
1
respuesta

¿Puede un teléfono Android dañar la red de Windows?

¿Es un problema de seguridad si alguien puede iniciar sesión en el dominio de Windows a través de un teléfono Android con credenciales de administrador a través de algo como ES File Explorer? Leí que normalmente los androides no pueden ejecutar...
hecha 11.11.2016 - 17:35