Preguntas con etiqueta 'attacks'

1
respuesta

¿Cuáles son el algoritmo y las técnicas de rastreo de IP?

En la mayoría de los casos, los ciberataques, como un ataque DDoS u otros tipos, a veces es difícil / imposible identificar las direcciones IP de origen reales. Esto se debe a que cuando revisa los registros y busca las direcciones IP, por lo ge...
hecha 07.08.2018 - 12:15
2
respuestas

¿Cómo es posible recibir exploraciones de puertos con la IP de destino 0.0.0.0?

En mi Amazon EC2 instalé un snort para evitar los ataques. Observé que algunos registros TCP IP de origen de escaneo de puerto es ISP y IP de destino es 0.0.0.0. Creo que se usa 0.0.0.0 en una red local (enrutamiento, transmisión), etc. ¿Pe...
hecha 29.03.2016 - 09:27
1
respuesta

Distancia efectiva máxima de la red infectada

Somos nuevos en seguridad de la información y tenemos una pregunta que no podemos resolver cómo resolverla. Podemos asumir que: El malware se implementa en una computadora portátil infectada que está conectada a una red, de forma inalá...
hecha 26.03.2018 - 20:00
1
respuesta

¿Cómo se realiza un ataque de inyección de cadena de conexión? [cerrado]

¿Me gustaría saber cómo se realiza un ataque de inyección de cadena de conexión? La cadena de conexión es un conjunto de pares clave / valor separados por un punto y coma. Las aplicaciones web las utilizan para conectarse a la base de datos....
hecha 31.01.2018 - 09:29
1
respuesta

indicadores de compromiso a través de servidores de correo electrónico

Los archivos maliciosos se suelen infiltrar en la red a través de archivos adjuntos de correo electrónico. Además de informar y educar a mi personal para que se abstenga de hacer clic en archivos adjuntos sospechosos, también me gustaría mejorar...
hecha 10.07.2015 - 00:57
1
respuesta

Mi dominio ha sido hackeado / borrado por un grupo de hackers. ¿Qué debería hacer después? [cerrado]

No sé si este es el foro adecuado para preguntar esto, pero tengo un dominio alojado (alojamiento compartido) en godaddy.com y ha sido hackeado / borrado por un grupo de hackers de Bangladesh. Tenga en cuenta que es solo un dominio alojado con G...
hecha 26.05.2015 - 19:16
4
respuestas

Mi wifi ha sido hackeado [cerrado]

El hacker tiene el control completo de mi computadora; Apertura y cierre de programas a voluntad. Eliminar archivos que muestran la dirección IP del usuario remoto. Hemos cambiado la contraseña varias veces; pero no hay suerte Originalmente habí...
hecha 23.04.2015 - 12:43
1
respuesta

¿Qué tan fuerte es exactamente un booter de 3gbps?

Escuché a algunas personas hablar sobre cómo tenían un drddosser de 3 gigabytes por segundo. Eso suena bien y elegante, pero ¿qué puede hacer eso realmente? ¿Podría derribar un sitio web? ¿En qué medida?     
hecha 04.10.2014 - 02:10
1
respuesta

Posible inyección a PHP DOP

El experto dice que la DOP es una de las secuencias de comandos seguras de mysql injection. He leído el manual al respecto y hago una pequeña investigación. Y aquí, estoy tratando de obtener el valor de ID del parámetro de URL, como en: <?p...
hecha 05.03.2015 - 02:16
1
respuesta

Estoy siendo hackeado por alguien que creó una VPN y configuró un hotpot en mi teléfono [cerrado]

Sé como un hecho que este tipo (a quien realmente conozco), configura una VPN en mi teléfono que no puedo encontrar pero que puedo acceder a los registros creados por él. Él ha secuestrado todas mis cuentas de correo electrónico, y mi cuenta de...
hecha 23.07.2017 - 14:58