Preguntas con etiqueta 'attacks'

1
respuesta

Cómo crear un ataque DROWN [cerrado]

Necesito crear un laboratorio de pruebas para demostrar cómo un DROWN ( Descifrar RSA con eNcryption obsoleto y debilitado puede ser preformado, ¿alguien sabe de una guía o pasos para crear este ataque? Necesito demostrar esto por mis honores...
hecha 11.10.2016 - 06:45
1
respuesta

¿Qué está pasando con mi servidor vacío? [duplicar]

Hace un par de días inicié sesión en una VM de Linux y la VM dijo que hubo 12000 intentos de inicio de sesión fallidos. Después de cada inicio de sesión, seguía informándome de intentos fallidos de inicio de sesión, así que comencé a monitorea...
hecha 10.12.2016 - 15:52
1
respuesta

LFI - Omitir Preg_Replace

Tengo un script que tiene este código: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _GET ['name'] = ../../conf.php pero preg_replace filtró mi barra (/) y $ name será ... conf.php ¿Puedo evitarlo?     
hecha 20.09.2016 - 16:08
1
respuesta

¿Por qué un ataque de Amplificación de DNS se considera un ataque DDoS?

Tengo entendido que un ataque de Amplificación de DNS implica el envío de una serie de solicitudes a un resolutor de DNS con una dirección de remitente falsificada, que es la de la víctima. El DNS responde a esta dirección IP con una tonelada...
hecha 13.12.2015 - 12:00
1
respuesta

Seguimiento del teléfono móvil, identificación del atacante [cerrado]

Una vez me dijeron que puedes identificar si alguien (por ejemplo, la policía) está rastreando tu teléfono móvil, llamando al prefijo al número. Este prefijo en mi país normalmente está reservado para teléfonos fijos, no para teléfonos móviles....
hecha 17.12.2015 - 14:04
1
respuesta

¿Cuándo se puede usar el exploit para CVE: 2006-7098?

Estoy estudiando las vulnerabilidades de una versión antigua de Apache, la 1.3.34. Y no entiendo bien en qué situación exacta se puede explotar la vulnerabilidad CVE 2006-7098. El README incluido en el exploit indica que:    El atacante l...
hecha 03.06.2015 - 08:30
1
respuesta

¿Me han robado? [cerrado]

Recientemente abrí un enlace de un "amigo", mientras estaba en mi lugar de trabajo. Era un tipo de juego "Super Mario" realmente simple y estúpido. Lo abrí, jugué durante 10 segundos y cerré el enlace. Lo que en primer lugar me pareció sospechos...
hecha 25.01.2015 - 11:23
1
respuesta

¿Bajo qué circunstancias no puede hacer su correo electrónico a su destinatario? [cerrado]

Lo pregunto porque una cosa es escuchar a escondidas el correo electrónico de alguien, pero otra cosa es evitar que su correo electrónico llegue a su destinatario. Por ejemplo, envié un correo electrónico a un colega y él y yo intercambiamos var...
hecha 08.07.2015 - 23:46
1
respuesta

¿Hackear para cambiar la página web de un sitio web? [cerrado]

Recientemente, se ha pirateado un sitio web de Malaysia Airline y se ha modificado su página principal, a continuación hay un enlace a ese artículo enlace Quiero saber cómo el hacker cambió el archivo html? ¿Atacan en el servidor DNS...
hecha 06.02.2015 - 01:06
1
respuesta

501 No implementado ServerInfo.jsp

Miré mis registros de la instancia de amazon ec2 y encontré las siguientes líneas: 94.177.121.102 - - [29/Mar/2014:08:50:52 +0000] "XGET /web-console/ServerInfo.jsp HTTP/1.0" 501 418 "-" "-" 94.177.121.102 - - [29/Mar/2014:08:50:52 +0000] "XGE...
hecha 29.03.2014 - 10:46