Preguntas con etiqueta 'attack-prevention'

3
respuestas

¿Cómo me defiendo contra hacks php conocidos?

Tengo direcciones IP que intentan probar nuestro servidor web e intentan encontrar URL abiertas. Los dos métodos conocidos son intentar encontrar nodos específicos en nuestro sitio drupal, o intentar el truco ../../../../ para intentar acceder a...
hecha 21.11.2011 - 20:39
2
respuestas

¿Qué tan efectivo es cambiar la dirección MAC?

Dado que cada proveedor tiene un rango de direcciones MAC, y Apple tiene modelos de tarjetas de red que solo utilizan (Aeropuerto), supongo que es muy fácil identificar un paquete de red como proveniente de un dispositivo Apple, incluso si el tr...
hecha 01.08.2012 - 10:39
2
respuestas

cuándo escapar de la entrada del usuario

Me pregunto cuándo es la mejor manera de manejar las entradas de usuario que escapan. Dos opciones vienen a mi mente 1) El usuario envía datos al servidor, lo evitamos y luego lo almacenamos en la base de datos 2) almacenamos los datos tal...
hecha 10.03.2013 - 23:15
2
respuestas

script FrameBusting

Es comúnmente conocido que cargar su sitio dentro de un marco en otro sitio, puede exponer su sitio a todo tipo de males, y en general no es una buena idea si tiene datos confidenciales para proteger. Por lo tanto, surgieron los scripts FrameBu...
hecha 21.11.2010 - 02:26
1
respuesta

Protección de fuerza bruta de dos factores

Si implemento la autenticación de dos factores mediante TOTP, (obviamente) tengo que protegerme contra los ataques de fuerza bruta simples del valor TOTP. Si pido el valor TOTP después de iniciar sesión con contraseña, el atacante ya conoce l...
hecha 13.04.2016 - 16:25
4
respuestas

Detectar o prevenir inyecciones de memoria de proceso en Windows (anti-hack)

Estuche de hacking estándar. Hack inyecta en un proceso de juego iniciado y escribe sobre la memoria de proceso usando WriteProcessMemory call. La situación es así: estamos hospedando un servidor de juegos los clientes se unen al...
hecha 25.06.2012 - 13:48
2
respuestas

¿Cómo protege OWASP ESAPI contra las vulnerabilidades de referencia directa a objetos?

¿Qué otras buenas soluciones hay? De la propuesta de Area51     
hecha 16.11.2010 - 08:28
1
respuesta

¿Cómo funciona la reutilización de protección contra ataques (RAP)?

Las grsecurity personas recién lanzadas a parche de prueba para el kernel 4.5 de Linux que incluye Return Address Reuse Attack Protection o RAP, una técnica de protección contra la programación orientada al retorno (ROP). Sus diapositi...
hecha 29.04.2016 - 21:25
3
respuestas

¿Cómo puedo determinar si un sitio web protege de alguna manera contra ataques de fuerza bruta en mi contraseña? (Supongamos que no puedo crear una cuenta anónima)

Después de el hack de Mat Honan Estudié mi propia lista de cuentas que tengo en los numerosos sitios web que uso. Hay un hecho que destaca: Muchos de los sitios web restringen severamente las opciones de tamaño y carácter de las contraseña...
hecha 09.08.2012 - 19:20
2
respuestas

Evite ser hackeado con un ataque de fuerza bruta

Durante la última semana, el sitio web de nuestra compañía ha estado bajo una fuerza bruta extraña, este ataque llevó a hackear una cuenta de administrador. Nuestro sitio web es un sitio de wordpress. El atacante sigue realizando solicitudes...
hecha 19.04.2018 - 12:24