Preguntas con etiqueta 'attacks'

2
respuestas

Buscando información sobre la vulnerabilidad CVE-2006-6876

Para estudiar las vulnerabilidades de un servidor SIP y los impactos de los ataques de DOS en la QoS del servicio VoIP, he encontrado esta vulnerabilidad que puede ser explotada para causar DoS en el servidor SIP. Pero necesito una aclaraci...
hecha 22.06.2012 - 13:26
1
respuesta

¿Por qué CVSS otorga una puntuación de 0.66 para un impacto total en la CIA?

Al visitar: enlace noté que el CVSS atribuye los siguientes valores de impacto a la confidencialidad, integridad y disponibilidad: none : 0.0 partial impact : 0.275 complete: 0.660 Por lo tanto, me gustaría entender por...
hecha 08.06.2012 - 14:10
1
respuesta

¿Por qué los servidores SQL no son atacados tan frecuentemente como los servidores ssh?

Tengo un servidor que funciona con SSH y MySQL accesibles a la Internet pública. Ambos se ejecutan en puertos predeterminados (22 y 3306). El servidor ssh es atacado por bots todo el tiempo. Esta es la salida de fail2ban-client status sshd...
hecha 30.09.2018 - 12:29
2
respuestas

FTP a través de la red local

Si estoy en una red doméstica a través de un enrutador estándar protegido con frase de contraseña, ¿es seguro * (definición abajo) usar FTP? * seguro como en los atacantes que no pueden ver el contenido de la conexión FTP, suponiendo que no s...
hecha 29.12.2017 - 22:17
1
respuesta

¿El malware está alterando mi ip de destino?

Algo extraño está sucediendo con mis solicitudes de Internet y no tengo el conocimiento para saber por qué está sucediendo. De repente, empecé a ser dirigido a google france cada vez que realizo búsquedas en Internet, así que busqué mi IP y m...
hecha 25.11.2017 - 12:29
2
respuestas

¿Cómo puede saber un servidor si se está conectando con una aplicación en particular a través de tcp o no?

Si una aplicación en particular que se está desarrollando utiliza tcp para conectarse con un servidor, ¿cómo podría el servidor estar seguro de que la conexión se está realizando desde esa aplicación? Sé que las fuentes se pueden falsificar fáci...
hecha 28.07.2017 - 23:23
1
respuesta

¿Debo usar C para la Explotación posterior [cerrado]

Una vez que haya obtenido acceso de shell a una caja en una red remota, ¿es más eficiente si utilizo el lenguaje de programación C para crear algunas herramientas para aprender sobre la red y explotarla, o es posible obtener ¿nmap y otras herram...
hecha 23.04.2017 - 02:53
1
respuesta

Miedo a mac Spoofing. Dos direcciones Mac que aparecen en la página del Router con una variación de solo 1 dígito

He intentado buscar en las publicaciones de Info Sec por un problema relacionado, pero no pude encontrar una solución porque mi problema es un poco específico. He estado teniendo problemas de conectividad y, por muy paranoico que pueda, querí...
hecha 20.04.2017 - 08:23
1
respuesta

¿Qué tan difícil es para mitm ssh connection después de confiar en la huella digital [duplicar]

Si me conecto usando ssh a una dirección IP de un servidor y tengo que confiar en una nueva huella digital. ¿Qué tan difícil es ser un hombre en el medio para redirigir mi conexión ip? I.e. ¿Cuánto riesgo estoy tomando si confío en una huel...
hecha 15.04.2017 - 10:12
1
respuesta

Autenticación del usuario protegida contra todos los vectores de ataque

Después de haber pasado mucho tiempo investigando, no puedo confirmar si mi sistema es lo suficientemente seguro. Los usuarios tienen un teléfono móvil e inician sesión en un servidor de autorización central al pasar su nombre de usuario, co...
hecha 24.11.2016 - 11:03