Preguntas con etiqueta 'attacks'

1
respuesta

ARP Efectos de envenenamiento [cerrado]

En un intercambio de datos normal del protocolo de resolución de direcciones (ARP), ¿qué pasos del intercambio se ven afectados por el ataque de envenenamiento ARP? Si alguien pudiera responder esto o mostrarme un enlace que pueda ayudar, ¡se...
hecha 24.06.2013 - 17:53
1
respuesta

No sé si estoy siendo atacado / hackeado [cerrado]

Recuento de escaneo de puertos basado en TCP o UDP: 5313 Esto es lo que aparece en el "registro local" del cortafuegos. La fuente es de 209.18.47.61     
hecha 12.04.2017 - 18:11
2
respuestas

Enfrentando el abuso digital: necesito consejos para restringir toda relación digital con mi ex novio y asegurar mi computadora / teléfono [cerrado]

Mi ex novio rompió conmigo el 9 de octubre de 2015 y no hemos estado juntos desde entonces y hemos sido amigos. Sigue siendo super controlador, celoso, verbalmente abusivo y manipulador, aunque no estuvieran juntos y solo quiero alejarme de él,...
hecha 19.08.2016 - 09:56
1
respuesta

¿Qué amenazas involucran la falta de caché?

¿Cuáles son las posibles consecuencias de una falta de caché? En otras palabras, ¿es posible que una falta de caché pueda causar una amenaza de seguridad? Gracias.     
hecha 29.09.2015 - 19:58
1
respuesta

LFI ataca auth.log, environ, passwd [cerrado]

Las rutas de acceso como / proc / self / environ, / etc / passwd y /var/log/auth.log son atacadas por los atacantes. ¿Cómo puedo ocultar esos archivos (passwd) (environ) (auth.log) para no incluirlos en el ataque LFI?     
hecha 06.11.2015 - 14:12
1
respuesta

Hacer un archivo de lista de palabras realmente personalizado

quiero hacer un archivo de palabras realmente personalizado con: 4 letras primero + 2 números ejemplo: divo11 o yeve11 Y no de esta manera: p0oiw1 o u4hf3e Este archivo de palabras es muy importante. ¿Cómo pued...
hecha 02.07.2015 - 05:06
1
respuesta

¿Cómo comprometen los piratas informáticos la red de defensa de un país? [cerrado]

En teoría, ¿cuál es el proceso involucrado en hackear la red de defensa de un país? ¿Cómo se conecta el hacker a la red en primer lugar? ¿Se utilizan métodos especiales de piratería en este tipo de hacks?     
hecha 21.03.2018 - 14:25
1
respuesta

capacidades de IDS de red para detección de ataques [cerrado]

¿Un sistema de detección de intrusos en la red (NIDS) (coincidencia de patrones, análisis de protocolo o análisis de comportamiento) puede detectar un desbordamiento de búfer en el tráfico de la red?     
hecha 06.02.2015 - 13:42
2
respuestas

¿Cuáles son los riesgos de seguridad de piratear videos o música?

En el caso de piratear multimedia, ya sea video o música, ¿qué problemas pueden ser causados por el video o el archivo de música en sí? ¿Se puede utilizar un video o un archivo de audio para propagar malware? Estoy hablando del archivo en sí,...
hecha 09.05.2013 - 09:39
1
respuesta

¿Cómo atacar en una página web para obtener un nombre de usuario y contraseña? [cerrado]

En una situación en la que una página web no utiliza SSL y alguien quiere atacar para obtener el nombre de usuario y la contraseña. ¿Cómo se puede hacer? Dadas las situaciones: Las contraseñas no se almacenan en texto sin formato. Idiom...
hecha 25.04.2015 - 02:16