Preguntas con etiqueta 'crime'

1
respuesta

Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro. Supongamos lo siguiente: El at...
hecha 03.03.2015 - 23:08
3
respuestas

¿Direcciones IP disponibles en el mercado negro?

Sé que los delincuentes pueden encontrar fácilmente en el mercado negro grandes volcados de bases de datos de contraseñas de sitios pirateados. Estos pueden contener el nombre de usuario, la contraseña y la dirección de correo electrónico de mil...
hecha 11.07.2016 - 23:59
2
respuestas

¿Qué impide que los delincuentes compren una PC nueva y se conecten a una wifi pública? [cerrado]

Imagina este escenario: Un criminal quiere cometer un crimen en línea. Él compra una PC nueva, encuentra un WIFI abierto, se conecta a la red TOR y comete un delito. ¿Cómo es posible que las autoridades lo detecten / encuentren?     
hecha 09.01.2016 - 00:19
2
respuestas

¿Revela su dirección física de residencia cuando navega por la web un riesgo de seguridad?

Vivo en un gran edificio de apartamentos que ofrece un servicio inalámbrico para residentes. Todo ese tráfico pasa a través de un servidor proxy, y el nombre de dominio en ese servidor contiene el nombre del edificio de apartamentos y la ciudad....
hecha 17.06.2013 - 20:04
2
respuestas

Ataques de compresión SSL / TLS en servidores de correo (smtp)

Actualmente, sabemos pocos ataques de compresión en el protocolo SSL / TLS (como Crime o Breach). Me pregunto durante unos días si estos ataques son posibles en un servidor de correo (smtp). ¿Es factible el ataque CRIME en un servidor de correo?...
hecha 21.12.2017 - 22:00
1
respuesta

Aclaración sobre el concepto de crimen cibernético organizado

Tuvimos una pequeña presentación de mis colegas en 'Organized Cyber Crime' y presentaron el tema con un caso de apoyo en The Ashley Madison Hack . Bueno, disputé la presentación del caso diciendo que el ataque fue más un "ataque dirigido" en lu...
hecha 06.09.2015 - 07:55
3
respuestas

¿Es posible que descifrar una contraseña no tenga sentido para un atacante con acceso a la base de datos?

He estado leyendo información sobre cómo hacer que las contraseñas sean seguras, pero ¿cuáles son las razones por las que un atacante querría esforzarse para obtener la contraseña original? Si un atacante realmente tiene una copia de la base de...
hecha 21.09.2015 - 22:23
1
respuesta

¿Por qué los actores maliciosos siguen utilizando ampliamente Pastebin para el volcado de datos confidenciales, dado que es público y fácil de analizar?

Si raspa Pastebin para investigación o simplemente por curiosidad, rápidamente se hace evidente que hay una gran cantidad de datos comprometidos que se cargan allí por actores maliciosos desconocidos. Mi pregunta es, ¿por qué se sigue haciend...
hecha 18.09.2017 - 19:01
1
respuesta

¿Qué efecto tuvieron los desarrollos más recientes en el cifrado en el crimen en Internet? [cerrado]

Estoy haciendo una presentación sobre el efecto del cifrado en el crimen basado en Internet / habilitado, ¿cuál diría que es el mayor desarrollo en cifrado de los últimos 5-10 años, qué y qué tipo de efecto habilitador tuvo?     
hecha 21.01.2016 - 15:39
1
respuesta

¿Existe una vulnerabilidad cuando se descifra TLS y luego se encripta con OpenSSL que es vulnerable a BEAST o CRIME?

Supongamos que existe el siguiente proxy TLS User <-----> Load Balancer that decrypts, encrypts <------> WebServer Cuando el servidor web ejecuta una versión vulnerable de OpenSSL. ¿Puede el usuario explotar el servidor web...
hecha 10.08.2015 - 16:13