Preguntas con etiqueta 'attacks'

3
respuestas

¿Puede extraer el contenido de la memoria de una máquina Windows hibernada?

En una discusión reciente sobre hacks de hardware, surgieron ataques relacionados con hibernación de Windows. No estoy completamente convencido de que sería viable eliminar las cosas de la memoria guardada en el disco. Cuando Windows hiberna,...
hecha 08.11.2012 - 16:14
2
respuestas

Distancia entre dos contraseñas

Se sabe que las personas reutilizan sus contraseñas en diferentes sitios. La reutilización se puede hacer de dos maneras: usando exactamente la misma contraseña para dos sitios diferentes, modificando ligeramente la contraseña de un sitio...
hecha 15.12.2014 - 06:21
2
respuestas

Cifras concretas sobre el descifrado de contraseñas en la naturaleza

Aunque adivinar contraseñas es una ciencia , no todos los atacantes Por ahí está actualizado con los últimos avances o cuidados para invertir en GPU o FPGA. Es bastante fácil probar los ataques de adivinación de contraseña en línea abriendo...
hecha 17.03.2013 - 01:32
8
respuestas

Aleatorizar direcciones MAC en el arranque

Dado que es posible configurar direcciones MAC personalizadas, ¿no tendría sentido tener una nueva tan a menudo como sea posible / conveniente (es decir, en el arranque)? Parece que es útil tanto para el atacante como para la víctima (más dif...
hecha 06.09.2011 - 05:04
7
respuestas

Servidores UNIX: posibles intrusiones o ataques que no utilizan ninguno de los sockets de escucha abierta

¿Qué tipo de ataques existen que no usan TCP abierto o puertos UDP abiertos? ¿Es seguro asumir que no hay puertos abiertos significa que no hay acceso remoto? (Excluyendo la posibilidad de que ya haya un software malicioso en la máquina qu...
hecha 27.12.2010 - 20:10
6
respuestas

La página de índice se ha visto comprometida, aparecen archivos sospechosos

Mi sitio web ha sido hackeado últimamente y ha sido borrado. Ahora tengo archivos raros, no sé de dónde vienen. Solo quiero saber, ¿cuál de estos archivos es dañino o puede hacer que me vuelvan a hackear? El .htaccess contiene el sigui...
hecha 13.12.2011 - 06:58
5
respuestas

¿Qué tan seguro es el cifrado de 256 bits utilizado en las transacciones bancarias?

La mayoría de los bancos utilizan un cifrado de 128 bits o 256 bits. ¿Qué significa esto? ¿Significa que las claves utilizadas en SSL tienen una longitud de 128 bits o qué? Si son las longitudes de la clave SSL, las claves RSA de 128 bits son...
hecha 10.04.2012 - 10:35
1
respuesta

¿Por qué las solicitudes Ajax son vulnerables a los ataques CSRF si se aplica la política del mismo origen?

Lo que sé sobre CSRF es que un sitio web malicioso engaña a un usuario normal para que envíe una solicitud a un sitio web de confianza mediante un formulario. Entiendo que es posible porque podemos publicar formularios en diferentes dominios....
hecha 26.05.2014 - 16:46
4
respuestas

¿Cómo realizar una prueba DDoS adecuada de manera segura y controlada?

¿Cuál es la forma correcta y segura de realizar una prueba DDoS sin fallar toda la infraestructura? ¿Qué tipos diferentes de ataques DDoS hay y qué cosas deberían considerarse al realizar una prueba de este tipo? Además, ¿dónde puede alqu...
hecha 12.07.2016 - 20:08
1
respuesta

¿Cómo detener los intentos de recuperación de contraseña en las cuentas?

Estoy usando servicios de redes sociales como Mi banca GMail PayPal Facebook Twitter Google+ LinkedIn Todos estos servicios me envían mensajes de texto con un código de seis dígitos para iniciar sesión desde cualquier lugar, i...
hecha 03.05.2014 - 05:43