Preguntas con etiqueta 'spoofing'

3
respuestas

Alguien está falsificando mi correo electrónico para enviar mensajes de spam, y no tengo idea de cómo bloquear

Alguien está usando mi ID de correo electrónico de Google Apps para enviar mensajes de correo no deseado y recibí más de 2000 correos electrónicos sin entregar y de respuesta automática. No tengo idea de cómo bloquear esto porque el spammer t...
hecha 04.02.2016 - 19:13
2
respuestas

¿Las sesiones del navegador SSL se mantienen activas en todas las solicitudes?

Cuando un cliente solicita un recurso web SSL a través de un navegador (es decir, una solicitud de inicio de sesión) y luego realiza solicitudes adicionales, ¿se ejecutan todas las solicitudes en la misma sesión SSL? ¿O el navegador crea y destr...
hecha 10.02.2016 - 22:09
1
respuesta

¿Alguien intentó falsificar mi red wifi?

Estoy viajando en un tren en Suiza, trabajando en un macbook conectado a un punto de acceso wifi que he configurado en mi teléfono [1] usando WPA2. En algún momento del viaje, la conexión a Internet se cae. Mientras me pregunto por qué, el si...
hecha 10.12.2017 - 19:34
1
respuesta

¿Cómo protegerse contra la falsificación de identificador de llamadas?

Ayer escuché sobre la suplantación de identidad de la persona que llama y me quedé asombrado ya que su uso incorrecto puede tener graves consecuencias para la víctima. Por favor, dígame cómo protegerme de esta broma y ¿hay alguna forma de rec...
hecha 21.03.2015 - 22:27
1
respuesta

DNS Spoofing vs DNS Cache Envenenamiento

¿Cuál es la diferencia entre la falsificación de DNS y el envenenamiento de caché de DNS? Parece que hay pocas diferencias entre dos ataques, con la excepción de que el servidor DNS en realidad podría almacenar en caché la respuesta "falsa" d...
hecha 27.03.2013 - 07:42
3
respuestas

¿Cómo funciona la falsificación de SMS en la práctica?

He estado investigando en la web para obtener información sobre cómo puedo falsificar un SMS, pero parece que encuentro más información sobre cómo detectarlo o cómo usar las herramientas para hacerlo más bien sobre cómo hacerlo yo mismo. He p...
hecha 21.04.2016 - 21:56
2
respuestas

¿Cómo evita Google Analytics los ataques de datos falsos contra el tráfico de una entidad?

Para registrar un "hit" en Google Analytics, la lista de cosas necesarias son: Clave (s) de API únicas para Google Analytics Público : se puede obtener de los archivos JavaScript incrustados en las páginas para su seguimiento. solicit...
hecha 01.12.2015 - 03:14
2
respuestas

Llamada telefónica para intentar obtener acceso

Hace aproximadamente una hora recibí una llamada de un número de teléfono sospechoso. Explicaron que habían recibido una alerta de mi PC y que necesitaban obtener acceso para corregir el problema antes de que mi PC fuera "descargada", que se est...
hecha 17.12.2015 - 20:50
2
respuestas

Víctima de ataque de colisión de nombre WPAD: posible fuga de información

Esta es una red doméstica: un enrutador Linksys inalámbrico que sirve alrededor de 5 dispositivos inalámbricos y 3 cableados, dos PC y una PS4. El enrutador está configurado para servir DHCP a dispositivos cliente. Tiene una configuración par...
hecha 24.11.2017 - 02:34
2
respuestas

dnsspoof no spoofing (solicita y reenvía un paquete de DNS real)

Estaba intentando usar dnsspoof pero no funcionó como se esperaba. Estos son los pasos que seguí: Establecer IP hacia adelante en el kernel a 1 arpspoof -i eth0 -t 192.168.1.39 -r 192.168.1.1 y arpspoof -i eth0 -t 192.168.1.1...
hecha 27.11.2016 - 05:10