Preguntas con etiqueta 'spoofing'

1
respuesta

¿Cómo informar a la computadora sobre el origen que envía los mensajes de correo electrónico? [duplicar]

No soy un experto en seguridad. No estaba seguro de si debería publicar esta pregunta aquí o en "exploit". He buscado respuestas antes de publicar ... ¿Podría alguien decirme cómo puedo determinar si se están enviando correos electrónicos...
hecha 19.08.2014 - 20:34
1
respuesta

¿Es posible causar un ataque de DOS en un dominio falsificando la solicitud NTP del DC?

Según esta página :    Tenga en cuenta que el Protocolo de tiempo de red (NTP) no está autenticado, y   sin cifrar, y es posible que un intruso falsifique la raíz del tiempo   fuente, lo que hace que el tiempo incorrecto se establezca en el...
hecha 15.12.2014 - 21:10
3
respuestas

¿Preocupaciones de seguridad con la retención de TCP en paquetes fuera de orden?

Considera lo siguiente ... Alice y Bob se están comunicando a través de TCP. Actualmente, el próximo número de secuencia de TCP esperado es 1000. Charlie, que se hace pasar por Alicia, envía un paquete TCP falsificado a Bob con un número de s...
hecha 02.05.2014 - 02:44
2
respuestas

Protegerse de la falsificación de DNS

¿Cómo puede uno protegerse de un sitio DNS comprometido, al que también le han robado su clave privada SSL? A falta de controlar a qué IP se están enviando los paquetes. Editar: O incluso sin la clave privada, ¿no podrían simplemente usar alg...
hecha 20.12.2017 - 22:44
1
respuesta

¿Es posible falsificar un dispositivo Bluetooth emparejado?

Estoy pensando en crear un bloqueo físico, donde las teclas simplemente serían dispositivos Bluetooth emparejados, pero me preocupa la posible (in) seguridad. Me gustaría tener un módulo Bluetooth 2.1 que busque constantemente dispositivos empar...
hecha 15.10.2016 - 22:28
1
respuesta

¿Es posible que alguien envíe un mensaje de texto falsificado a través de iMessage a mi iPhone4?

Después de los informes del problema de seguridad de suplantación de SMS, Apple emitió una declaración en la que afirmaba que el sistema iMessage era "seguro" y debería utilizarse para evitar la falsificación de texto. Recientemente recibí vario...
hecha 11.04.2013 - 19:58
0
respuestas

Las listas de búsqueda de DNS causan ambigüedad, pero ¿cuáles son ejemplos prácticos de esto?

Los navegadores y otro software web tienden a permitir que el sistema de resolución del sistema utilice la lista de búsqueda de dominio local cuando resuelve las URL. P.ej. www - > www.example.com. , si su lista de búsqueda de...
hecha 17.08.2018 - 14:16
1
respuesta

Huella digital del teléfono inteligente más escaneo del iris para iniciar sesión

A menudo he pensado en el hecho de que cuando los socios de una relación íntima viven juntos, finalmente tienden a deslizarse sobre su hombro y obtener acceso a su contraseña en su teléfono móvil o en su PC. Además, se han inventado bloqueos...
hecha 10.10.2018 - 05:53
0
respuestas

Pantalla de bloqueo falso en la ventana del navegador de pantalla completa

Supongamos que un sistema operativo de escritorio tiene una pantalla de bloqueo y se desvanece y se bloquea después de la inactividad. Supongamos que la apariencia predeterminada y la duración de la inactividad son bien conocidas (por ejemplo, c...
hecha 21.06.2018 - 07:57
0
respuestas

Envenenamiento de caché de DNS

Estoy en un proceso de aprendizaje sobre cómo realizar un ataque de envenenamiento de caché de DNS. Corro todo en un entorno de VM aislado, solo para fines educativos. La configuración es una máquina Linux con Unbound DNS Server confi...
hecha 27.06.2017 - 21:21