Preguntas con etiqueta 'botnet'

1
respuesta

¿Riesgos y métodos de prevención asociados con el marcado o la reducción de votos?

Al igual que los bots que publican publicaciones de spam y blogs, es posible que los bots con cuentas registradas legibles recorran el sitio marcando o bajando la votación de todo el sitio. Si es así, ¿qué puedo hacer para prevenir esto? Por eje...
hecha 04.12.2013 - 11:35
1
respuesta

La conexión SSH de Honeypot intenta sin interacción

Estoy viendo mucho (> 50% del total de eventos) de eventos de conexión en un honeypot que he configurado, pero no hay más interacción, no hay fuerza bruta, solo una conexión y luego una desconexión. Estoy pensando que esto es solo un tipo...
hecha 04.10.2018 - 11:36
2
respuestas

¿Todavía es posible ejecutar un ataque de diccionario en línea desde una sola máquina, sin anonimización?

Esta pregunta se refiere a los ataques de diccionario realizados: A través de Internet, utilizando programas como THC Hydra A través de protocolos como HTTP, FTP y SMTP Creo que tengo razón al pensar que: a) debido a las sofisticadas ca...
hecha 02.01.2018 - 01:18
2
respuestas

Seguridad de Chrome OS

Soy nuevo en cómo funcionan las botnets y me preguntaba si Chrome OS podría estar infectado para formar parte de una botnet Tengo un chromebook y me encantaría saber si esto es posible para propósitos de prueba. ¿Es el sistema operativo demasiad...
hecha 30.07.2016 - 22:22
3
respuestas

Reportar ladrones de tarjetas de crédito

Alguien está utilizando el sitio de comercio de un cliente para verificar la validez de muchas tarjetas de crédito. Después de descartar las direcciones IP según el uso, quienquiera que esté detrás limitó sus solicitudes a 1 solicitud cada 20...
hecha 24.02.2016 - 18:11
1
respuesta

¿Cómo Zeus (y otro malware) inyecta código en otros procesos?

Recientemente, he estado estudiando cómo funciona el malware, más recientemente el famoso bot Zeus, y he notado una cosa que no entiendo: el malware se dice que puede enganchar API en los procesos. y usarlos para, por ejemplo, robar datos. Pero,...
hecha 26.01.2016 - 15:50
2
respuestas

¿Ataca con caracteres extraños seguidos de algún javascript en una URL?

Estoy viendo un ataque muy extraño esta mañana desde un montón de instancias de VPS repartidas por todo Estados Unidos. Las URL se ven así: /js/bundles/,!0):this.element.propAttr( /js/bundles/&this.buttons.button( /j...
hecha 26.11.2014 - 19:25
1
respuesta

encontrar tráfico generado por un robot a través del comportamiento solicitado del objeto

Tengo detalles de tráfico de red, que consisten en que las IP de los clientes acceden a un servidor web. Junto con eso, tengo los identificadores de sesión a través de los cuales las IP del cliente acceden al servidor web. En los detalles de la...
hecha 27.11.2013 - 12:35
1
respuesta

¿Las botnets se han utilizado como una red similar a la de TOR?

Puedo ser un poco ingenuo en el tema, así que ten paciencia. Sé que los piratas informáticos pueden usar una botnet como proxy para ocultar su IP, pero hay formas de descubrir su IP cuando se intercepta el tráfico. También sé que pueden usar...
hecha 23.11.2016 - 11:03
1
respuesta

Después de haber confirmado que una computadora está infectada por una Botnet.

Y habiendo encontrado un servidor IP que lo está controlando. ¿Cómo puedo averiguar las credenciales de inicio de sesión que este cliente utiliza para iniciar sesión en un panel de control / página web / servidor de IRC? He encontrado un script...
hecha 03.01.2014 - 16:45