Preguntas con etiqueta 'attacks'

1
respuesta

¿Por qué usar una URL para todas las "páginas" en mi sitio?

He oído que debo (A) usar una URL para todas las "páginas" de mi sitio, de modo que la página que se muestra esté determinada por el estado de la sesión y (B) no use una extensión como .php . Un compañero curioso incluso afirmó (C) en una charla...
hecha 08.02.2015 - 05:56
2
respuestas

Google Analytics: ¿Hacked o Ghost Referers?

Publiqué esta pregunta ( Hacked or Ghost Referers ) en grupos de Google anteriormente, pero hoy También quería ver si los expertos en seguridad aquí tienen alguna idea de este comportamiento. Tengo una aplicación web que estoy desarrollando l...
hecha 14.02.2015 - 00:17
2
respuestas

¿Existe alguna posibilidad de que una CA de confianza pueda realizar un ataque de hombre en medio? [duplicar]

¿Hay alguna posibilidad de que una CA de confianza pueda realizar un hombre en ataque medio? Ya que el certificado de CA está instalado y es de confianza para el navegador, nunca generará un mensaje de advertencia. Espero que mi duda sea aclar...
hecha 08.05.2015 - 04:39
1
respuesta

Altavoz Bluetooth hackeado

Hace poco compré un nuevo altavoz bluetooth OontZ Angle Plus y creo que se ha pirateado. No puedo conectar ninguno de mis dispositivos, la luz del bluetooth indica que ha sido emparejado con un dispositivo y si enciendo mi bluetooth con mi...
hecha 03.08.2015 - 16:50
1
respuesta

¿Conducir por descarga sin interacción del usuario? [duplicar]

¿Hay algún tipo de unidad por ataques de descarga (quizás en Java) que no requiera la interacción del usuario? Cuando crea una unidad descargándola en Java en general, aparece una ventana emergente para pedirle permiso al usuario ( ejemplo de...
hecha 04.01.2015 - 14:05
1
respuesta

Solución de vulnerabilidad de POODLE: Efecto en el lado del cliente o del cliente

Estoy usando Windows Server 2008 R2 y tengo muchos clientes que usan Windows XP, 7 y 8, y algunos de ellos aún usan IE6. Así que ahora quiero desactivar SSL3 y habilitar TLS 1.1 como medida de seguridad para la vulnerabilidad de POODLE. Pero ten...
hecha 10.01.2015 - 07:53
1
respuesta

ataques de resolución de DNS al inundar las respuestas falsificadas

Cada solicitud de DNS tiene un ID de 16 bits. En el caso de que un adversario no pueda rastrear la consulta, una forma de falsificar la respuesta del DNS es inundar al resolutor con muchas respuestas. Solicitud de la víctima Query ID: 1a...
hecha 10.04.2015 - 15:33
2
respuestas

¿Los ataques de diccionario solo usan entradas específicas de un diccionario, o combinaciones de una entrada?

Si quisiera descifrar una contraseña, "cba", pero el diccionario que estaba usando solo tenía abc, ¿un ataque de diccionario prueba todas las combinaciones de abc? abc, acb, bca, bac, cba, taxi ¿O debería especificarse cba en el diccionario p...
hecha 13.07.2014 - 04:03
1
respuesta

Software para simular ataques como Man-in-the-middle o DoS [cerrado]

Perdón por la pregunta de novatos. Soy completamente nuevo aquí ... Ya estoy familiarizado con Asp.net, JavaScript, Java, C ++, etc. Conozco las teorías detrás de los ataques y los protocolos, pero quiero verlos en sistemas de simulación....
hecha 05.05.2014 - 15:20
1
respuesta

Fuzzdb detectado como troyanos [cerrado]

Recientemente descargué fuzzdb de enlace y mi antivirus seguía detectando algunos de los archivos como troyanos. Necesito saber si estos archivos son seguros.     
hecha 26.03.2014 - 04:38