Preguntas con etiqueta 'attacks'

1
respuesta

Prevenir los ataques de reproducción a través de la marca de tiempo mientras el reloj del cliente no está ajustado [cerrado]

Voy a enviar mi marca de tiempo al servidor y el servidor comprobará si está en un intervalo determinado. Qué pasa si mi reloj móvil no está ajustado (digamos que da las 2:00 pm mientras que ahora son las 2:00 am). Ahora perdí el servidor. ¿Cómo...
hecha 30.06.2014 - 17:14
1
respuesta

¿Es posible bloquear Internet? [duplicar]

¿Podría un pirata informático capacitado, dado los recursos, colapsar la propia Internet? Con cada vez más personas que se unen a Internet todos los días, sería cada vez más fácil para los piratas informáticos simplemente, sobrecargar Internet...
hecha 27.10.2016 - 11:41
1
respuesta

¿La mayoría de las instrucciones de ensamblaje con uso intensivo de recursos? [cerrado]

Suponiendo que quiero sobrecargar un servidor que esté ejecutando algún tipo de aplicación web o servidor de juegos, ¿cuál es la mejor manera para que averigüe qué uso de funciones legítimas en la aplicación web o servidor de juegos usa más la C...
hecha 01.11.2017 - 11:27
1
respuesta

¿Qué es un ataque transitorio?

Me acabo de enfrentar el problema de que una IP tarda una eternidad en responder, me habían dicho que podría ser un ataque transitorio ... Intenté buscarlo en Google, pero realmente no puedo encontrar más información. ¿Puede alguien explicarm...
hecha 26.10.2015 - 05:11
1
respuesta

He sido hackeado, ¿qué hago? [cerrado]

Creo que me han pirateado, pero no estoy seguro de esto. Me temo que son capaces de acceder a mi computadora de forma remota. He realizado varias comprobaciones con el asesoramiento de personas en línea y hasta cierto punto lo respalda. Mi pregu...
hecha 23.12.2015 - 16:46
1
respuesta

La piratería de la cámara web mientras la computadora portátil está desconectada

Bueno, básicamente el tema lo dice por sí mismo. ¿Es realmente posible hackear la cámara web de una PC que está apagada? No estamos hablando de una máquina infectada. Por ejemplo, encendiendo la PC de forma remota.     
hecha 23.12.2016 - 19:46
4
respuestas

¿Deben las empresas utilizar la plataforma de auditoría de fuente de multitud para la prueba de penetración manual?

Como CIO, CISO, CTO o Sys Admin, ¿usaría una plataforma de fuentes múltiples para las pruebas de penetración con el fin de mejorar sus problemas de seguridad? LE: Entonces, la mayoría de ustedes bajaron de categoría y dijeron que está mal ten...
hecha 25.07.2012 - 12:59
2
respuestas

¿Cómo se piratea a las grandes empresas de tecnología? [cerrado]

Grandes compañías tecnológicas como Facebook, Sony Pictures, Snapchat, etc. han hackeado en algún formulario o otro . Ahora, esto plantea la pregunta de ¿cómo es esto posible? Suponiendo que la empresa esté tomando las precauciones necesa...
hecha 23.09.2017 - 18:50
1
respuesta

¿Cómo prevenir la infección de malware y la accesibilidad de archivos a través de un enrutador inalámbrico? [duplicar]

La respuesta sugerida en el 'duplicado' tiene que ver con un tema diferente . Pero dado que mi redacción original de la pregunta parece no haber sido clara, aquí hay un segundo intento: ¿Existe algún peligro de que alguno de los archivos d...
hecha 21.07.2013 - 20:25
1
respuesta

Usando 128 bits como entrada para el hashing usando SHAKE-3 (128-salida)

Me gustaría saber el tiempo estimado para que un ataque de fuerza bruta interrumpa mi entrada (128 bits), lo que significa que hay 2^128 de posibilidades. ¿Alguna herramienta en línea para eso o cualquier artículo que se refiera a eso?  ...
hecha 14.12.2017 - 09:21