Preguntas con etiqueta 'attacks'

2
respuestas

¿Qué tan riesgoso es usar servidores DNS externos? [cerrado]

Mi infraestructura no tiene un servidor DNS interno, por lo que simplemente reenvío cualquier solicitud de DNS a servidores DNS externos según las reglas de iptables. Me pregunto qué riesgo puede haber, y qué tan fácil es falsificar el DNS o...
hecha 28.02.2016 - 20:32
1
respuesta

¿Qué es una tarifa justa para pagar un probador de penetración en los Estados Unidos? [cerrado]

¿Qué es una tarifa justa para pagar un probador de penetración en EE. UU. para probar un sitio web que se ejecuta en PHP, Linux, MySql y hacer recomendaciones para correcciones? El sitio tiene miles de páginas y está ejecutando un script de c...
hecha 01.09.2016 - 17:40
3
respuestas

¿El auge de la tecnología en el siglo XXI llevará a un apocalipsis eléctrico? [cerrado]

El otro día vi un cómic en el periódico que mostraba a una persona encerrada en su casa que había sido invadida por hackers. Parecía un poco exagerado, pero me hizo pensar: En esta nueva era, con todo lo que está conectado a Internet, no hay un...
hecha 27.10.2016 - 09:31
1
respuesta

¿Cuáles son las versiones compatibles de RHEL 5 por parte de la NSA?

He leído el documento que se encuentra en, Requisitos de seguridad NSA RHEL5 Al leer el documento, parece que puede usar cualquier versión de RHEL 5 siempre que sea compatible con los requisitos del documento. ¿Hay algún otro documento p...
hecha 24.07.2012 - 19:10
2
respuestas

Mi pantalla se congeló; ¿Me han pirateado? [cerrado]

Soy analfabeto de la computadora. Mi pantalla se congeló y ninguna de las teclas, la combinación de teclas, el mouse, el interruptor de apagado o el cierre de la parte superior tuvieron ningún efecto. Tengo un Dell Insperion N 7010 con Windows 1...
hecha 30.07.2017 - 00:58
1
respuesta

¿Los ataques para saltar del servidor SQL al servidor web, sin acceso directo a la red?

Teniendo en cuenta que tengo una estructura como la siguiente, que solo permite acceder a los puertos TCP y UDP para SQL. Específicamente, no se permite que el tráfico iniciado desde SQL llegue a SEGURO. SECURE-> SQL <- STANDARD |-&...
hecha 16.05.2014 - 18:54
1
respuesta

¿Dónde puedo encontrar una buena lista de palabras para MySQL 5? [cerrado]

Me pregunto ¿dónde puedo encontrar buenas colecciones de diccionarios que puedan usarse para el ataque del diccionario MySQL 5? Solo necesito MySQL 5 listas de palabras / diccionarios. Encontré una gran cantidad de MD5, SHA1, etc. pero no MyS...
hecha 02.09.2014 - 06:08
1
respuesta

¿El impacto del ataque ocurrió en los servidores Radius, DHCP y HTTP en VOIP?

Supongamos que podemos bloquear el servidor RADIUS en un sistema VOIP. ¿Cuál sería el impacto en la confidencialidad, integridad y disponibilidad del servicio VOIP? ¿Cuál sería el impacto si la misma pregunta si se produjera un ataque en un serv...
hecha 24.06.2012 - 15:26
1
respuesta

Ataques de tiempo: contra el servidor PHP - Prevención / Tutoriales [duplicado]

¿Cuál es la forma más simple y efectiva de prevenir los ataques de tiempo para los programadores que usan PHP? Soy un estudiante de secundaria, soy nuevo en programación y he estado aprendiendo Seguridad desde hace unas semanas. Conozco los...
hecha 18.10.2018 - 07:54
1
respuesta

Ataque en el cifrado de androides llamado FROST

enlace Leí este artículo sobre FROST y en los comentarios alguien dijo que este proceso no funcionaría con los nuevos androides con baterías incorporadas. No puedo creer que esto sea cierto porque si un dispositivo se bloquea dentro del...
hecha 25.07.2015 - 00:38