Preguntas con etiqueta 'attacks'

1
respuesta

¿Puede una máquina infectada tener alguna seguridad?

Suponiendo que un atacante puede ver, pero no cambiar, la memoria en su máquina, ¿se puede garantizar cualquier nivel de seguridad? Además, ¿se puede garantizar la privacidad de los mensajes en este escenario?     
hecha 27.07.2017 - 08:00
1
respuesta

¿Cómo hacer el mismo mensaje de RSA?

Descubrí que puedo atacar textos cifrados por RSA con diferentes claves públicas y el mismo texto sin formato. Pero no puedo encontrar cómo descifrarlos. Tengo tres números (los números simples son iguales):    N = c6e87a3b3ef791287ac85a0c783...
hecha 30.07.2017 - 13:18
3
respuestas

forzar la carga de un archivo a un servidor con un puerto abierto [duplicado]

Recientemente mi servidor web fue hackeado. alguien subió un gestor de archivos php llamado extplor y cambió todas mis páginas web y me preguntaba qué formas podrían haber cargado algo en mi servidor sin acceso directo a él. Sé que a veces se...
hecha 22.11.2017 - 16:23
0
respuestas

¿Qué vectores y superficies de ataque consideramos al crear un árbol de ataque para las aplicaciones alojadas en los recursos de AWS?

Al ilustrar un árbol de ataque para aplicaciones web y móviles alojadas en recursos de AWS, ¿qué vectores incluimos? Para empezar, puedo incluir tomar el control de un subdominio utilizando S3 y EC2. He pasado por esto como una ayuda para com...
hecha 13.12.2018 - 17:34
0
respuestas

Autenticación y ataques de reproducción en dispositivos IoT

He leído que no existe ningún medio para la autenticación en el protocolo 6LoWPAN para diferenciar entre los remitentes de fragmentos. Entiendo que si los fragmentos se superponen o duplican, se descarta el paquete completo correspondiente de IP...
hecha 01.04.2017 - 11:55
0
respuestas

ESP8266 Capacidades de ataque

Estoy trabajando en un proyecto estudiantil que apunta a explorar las capacidades de ataque del chip ESP8266, en otras palabras, cómo se puede usar ESP8266 en seguridad ofensiva, considerando que tiene capacidades WiFi de pila completa y también...
hecha 11.01.2017 - 04:12
1
respuesta

¿Siempre es posible rastrear el país atacante? [duplicar]

Últimamente es un tema si Rusia está detrás de hackear los servidores dnc (también se le preguntó aquí ). Siempre he pensado que es difícil rastrear el país del atacante y estar seguro de ello, ya que pueden usar varias técnicas para oculta...
hecha 07.01.2017 - 14:23
0
respuestas

Fuga de la hora local en TLS a través de un código integrado de marca de tiempo

Estaba leyendo sobre el encadenamiento de bloques de cifrado basado en nonce (CBC), y el autor observó cómo en la historia de TLS, el nonce no estaba cifrado antes de convertirse en un vector de inicialización (IV), lo que lleva a una IV predeci...
hecha 08.12.2016 - 01:17
0
respuestas

Ataque con el patrón de URL ',% 20' N veces. Tal vez un ataque de dos?

¿Qué tipo de ataque puede mostrar este tipo de patrón? GET https://example.com/wp-login.php/,%20https:/example.com/wp-login.php/,%20https:/example.com/wp-login.php/,%20https:/ ... y repetir una y otra vez, y una y otra vez ...     
hecha 10.10.2016 - 06:50
0
respuestas

Una forma adecuada de documentar y registrar ataques de fuerza bruta al crear una cuenta de usuario

Tenemos el siguiente caso de uso: Los usuarios pueden registrarse automáticamente para una cuenta comercial al completar un formulario de validación con su ID, nombre, apellido y fecha de nacimiento. La identificación es algo que solo el usua...
hecha 11.07.2016 - 22:20