Preguntas con etiqueta 'spoofing'

2
respuestas

Olfateando, husmeando, falsificando

¿Podría alguien explicarme las diferencias entre los siguientes ataques? olfateando espionaje suplantación de identidad Mis profesores los usaron todos en sus documentos, pero no estoy seguro, si esos son 3 ataques diferentes o simple...
hecha 09.03.2014 - 00:44
2
respuestas

Spoof IP address después de un protocolo TCP

Sé que no es posible realizar un TCP Handshake exitoso con una dirección IP falsificada. Sin embargo me pregunto: ¿Es posible falsificar la IP una vez que se realizó correctamente un protocolo TCP? Por ejemplo: Realizar el saludo...
hecha 31.08.2015 - 14:09
2
respuestas

¿Se puede falsificar una huella digital del servidor SSH?

Si simplemente me conecto a un servidor SSH, obtengo la huella dactilar de su clave y la desconecto de inmediato, ¿el protocolo SSH garantiza que el servidor también tenga la clave privada para poder llegar tan lejos en el protocolo? Es decir...
hecha 21.06.2014 - 19:13
3
respuestas

¿Es así de fácil hackear Wi-Fi? (solo spoof, y es hackeado?)

Supongamos que tengo una conexión Wi-Fi con WPA y una contraseña segura. Algunos artículos dicen que si un atacante creará una conexión Wi-Fi con mi SSID y su señal es más fuerte que la mía, entonces mi computadora se conectará a su conexión Wi-...
hecha 18.09.2016 - 19:11
2
respuestas

¿Puedo determinar el origen real del mensaje de texto falsificado?

¿Puedo determinar el remitente real de un mensaje de texto falsificado? Ayer recibí un mensaje de texto que parecía provenir de uno de mis contactos, pero él no lo envió. Me puse en contacto con mi operador (Verizon) y me dijeron que debido a qu...
hecha 21.01.2015 - 13:14
3
respuestas

Alguien está haciendo llamadas aleatorias falsificando mi número de teléfono. ¿Qué hacer?

Durante los últimos seis meses, experimenté devoluciones de llamadas de números extranjeros (todos dentro de la UE) que me dijeron que los había llamado antes. Al principio, pensé que las llamadas son maliciosas. Sin embargo, debido a la frecuen...
hecha 16.11.2017 - 16:37
1
respuesta

Si conozco un exploit actualmente en funcionamiento para falsificar SMS en un operador importante, ¿qué debo hacer? [cerrado]

Esto funciona actualmente en todos los iPhones y en un teléfono Android conocido a partir de hoy, se ha presentado una queja formal ante el operador y la FCC. Sin embargo, dudo que hagan algo al respecto ya que este es un protocolo SMS que funci...
hecha 04.02.2015 - 15:18
5
respuestas

Defender contra la falsificación de wifi

Desde hace unas semanas, alguien está ejecutando una red wifi que copia el SSID y el BSSID de mi enrutador privado, lo que resulta en cierta molestia, debido a que es expulsado de mi propia red de vez en cuando. Esto es especialmente molesto, po...
hecha 01.07.2017 - 18:30
3
respuestas

¿Qué es una AUTH-KEY en la seguridad de las computadoras?

Estoy estudiando la seguridad en las computadoras y, en particular, en la URL Spoofing. Entiendo que una forma de suplantación de URL es el phishing. Luego leí que una contramedida contra el phishing es la clave de autenticación. Pero lo que no...
hecha 26.04.2014 - 17:27
2
respuestas

¿El botón de inicio del iPhone actúa como Clave de atención segura?

En un iPhone, ¿el hecho de presionar el botón de inicio es una Secuencia de atención segura ? El botón de inicio es un botón físico. Puede presionar el botón de inicio donde quiera que esté y volver a la pantalla de inicio. ¿Es esta una form...
hecha 02.05.2015 - 08:54