Preguntas con etiqueta 'attacks'

3
respuestas

¿Puede extraer el contenido de la memoria de una máquina con Windows en hibernación?

En una discusión reciente sobre hacks de hardware, surgieron ataques relacionados con hibernación de Windows. No estoy completamente convencido de que sería viable eliminar las cosas de la memoria guardada en el disco. Cuando Windows hiberna,...
hecha 08.11.2012 - 15:14
0
respuestas

¿Por qué no funciona ettercap?

Estoy trabajando en un proyecto de redirección de envenenamiento / navegador ARP con Ettercap, pero incluso si sigo todos los pasos correctamente, todavía no funciona. Intenté deshabilitar los cortafuegos también. Lo que hago es: Inicia E...
hecha 24.05.2016 - 03:43
0
respuestas

Validación de IP de origen y destino del firewall

Para una interfaz de firewall externa, ¿por qué es una buena idea validar que la dirección IP de origen se inició desde una IP interna, o por qué se originó desde una IP externa? Si, hipotéticamente, el firewall no estaba buscando esta informaci...
hecha 27.07.2016 - 13:10
1
respuesta

Deterioro de la seguridad por la introducción de ipv6 [duplicado]

Si obtienes un IPv6 público en tu dispositivo, y alguien se apodera de tu IPv6 momentáneo (que cambia cada 24 horas por las extensiones de privacidad), un posible atacante podría iniciar una gran cantidad de herramientas automatizadas en tu di...
hecha 12.09.2016 - 17:50
0
respuestas

¿Hay alguna manera de que alguien bloquee un correo electrónico para que no llegue a su destinatario?

No sé si esto se puede hacer con personas que pueden enviar correos electrónicos falsos a sus contactos, pero he notado que mis correos electrónicos simplemente no están llegando a donde deben ir. En el mismo sentido, tampoco recibo los correos...
hecha 20.01.2016 - 05:37
1
respuesta

¿Puedo modificar un texto cifrado creado en AES con el modo OFB?

Supongamos que un servicio utiliza AES para cifrar las cookies, del formulario user=username+padding,tmstmp=timestamp donde tmstmp es el tiempo de caducidad y +padding es una serie de ceros para que la longitud total sea un mú...
hecha 30.10.2015 - 19:52
0
respuestas

¿Es posible ejecutar snort sin modificadores?

¿Hay alguna forma (por ejemplo, algún argumento de línea de comando) con la que podamos decirle a snort que ejecute y realice la detección pero sin cuidar los modificadores de la regla si hay alguno? por ejemplo alert tcp any any -> any...
hecha 11.12.2014 - 15:53
0
respuestas

La forma más sencilla de emular los ataques de violación / anomalía del protocolo TCP-IP

Al leer sobre seguridad en las aplicaciones web, no encontré mucha información sobre TCP-IP y, en particular, los ataques de violación / anomalía del protocolo HTTP / UDP. Mi pregunta: ¿Cuál es el mecanismo general de tal ataque? Según entien...
hecha 20.09.2014 - 18:42
1
respuesta

¿Cómo llevar a cabo un ataque LSA disfrazado contra OSPF?

Quiero realizar ataques LSA disfrazados en la red OSPF y poder analizarlos más, por lo que no sé cómo funciona en la práctica. Esta es una prueba de penetración. El ataque se describe en la dirección [+] . He ejecutado la red son los siguien...
hecha 24.02.2013 - 07:25
1
respuesta

¿Por qué CVSS otorga una puntuación de 0.66 para un impacto total en la CIA?

Al visitar: enlace noté que el CVSS atribuye los siguientes valores de impacto a la confidencialidad, integridad y disponibilidad: none : 0.0 partial impact : 0.275 complete: 0.660 Por lo tanto, me gustaría entender por...
hecha 08.06.2012 - 14:10