Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Cómo compromete la consulta automatizada a otros usuarios de Google?

A veces, cuando usa el navegador TOR / tor proxy, Google se niega a procesar la solicitud que emite, especialmente si está en un idioma diferente (por ejemplo, buscando una palabra árabe mientras usa el proxy alemán). Para mí, pensé que es un...
hecha 04.12.2012 - 08:58
2
respuestas

Protección de DDoS de IPTables que funciona con el contador de direcciones IP por cliente Y UDP

Estoy buscando proteger el servidor LAMP con un software, que detectará un número de solicitudes de números de IP únicos por encima del promedio (en este caso, consultas de DNS), y agregaré estos hosts a la cadena de denegación de IPTables. E...
hecha 25.07.2012 - 12:10
4
respuestas

¿Cómo es útil el hashing de contraseñas en el ataque MITM?

A pesar de que leo mucho sobre el hash y cómo se protegen las contraseñas, todavía estoy confundido al respecto. Si las contraseñas están encriptadas en el lado del cliente, serán inútiles porque pueden ser rastreadas y utilizadas por el at...
hecha 20.07.2012 - 12:31
2
respuestas

¿Cuál es la desventaja de usar la versión protegida contra falsificación del protocolo ARP?

Leí este artículo sobre envenenamiento de arp de hombre en el medio y cómo funciona, Parece que los programas de envenenamiento de arp aprovechan el hecho de que los protocolos ARP confían en que cualquier paquete sea verdadero y modifican su...
hecha 22.04.2013 - 13:30
1
respuesta

Qué pasos deben seguirse para identificar el agujero de seguridad

Yo uso VPS hosting. Instale CentOS 6 y ZPanel de acuerdo con este tutorial enlace Se recibió una advertencia del proveedor de alojamiento: Esta URL se ha identificado como un sitio de phishing y actualmente está involucrada en actividades d...
hecha 23.10.2013 - 16:56
1
respuesta

¿Consecuencia de seguridad del agujero de Javascript en un chat en línea?

Para un chat en línea que permite HTML básico, ¿qué sucede si dejan una forma abierta para que un pirata informático potencial ejecute javascript en todas las personas que están en el chat? ¿Qué es lo peor que podrían hacer?     
hecha 02.06.2013 - 01:29
1
respuesta

¿Puedo publicar con seguridad la salida de lspci, lsusb, lshw?

Tengo teniendo problemas con mi tarjeta SD , y se les ha pedido que inspeccionen la salida de tail -f /var/log/syslog , sudo lspci -v -nn , sudo lsusb y sudo lshw . tail no muestra nada cuando inserto la tarjeta...
hecha 20.01.2012 - 09:04
1
respuesta

¿Puede el aprovechamiento de la cadena de formato omitir la protección PaX?

Estoy tratando de encontrar información sobre cómo la explotación de cadenas de formato puede pasar por alto el mecanismo de protección de PaX. Como entendí, PaX solo cuenta con protección ASLR y NX. Así que me pregunto si un atacante debería us...
hecha 18.12.2011 - 17:25
1
respuesta

¿Cómo puedo proteger la computadora de mi casa / oficina contra el martillo de hileras?

La línea de martillo parece afectar menos a la memoria de ECC, pero ECC aún no es inmune . He oído hablar de mitigaciones de software como ANVIL, pero parece que ser 100% a prueba de golpes de martillo cualquiera. ¿Qué software o hardware...
hecha 16.04.2016 - 16:20
2
respuestas

¿Usar encabezado en lugar de cookie para CSRF enviar doble cookies?

Las cookies de doble envío son vulnerables a la inyección de cookies desde el mismo dominio. ¿Qué sucede si uso un encabezado personalizado en lugar de una cookie? Ejemplo de solicitud HTTP: header X-CSRF-PROTECTION = 5a445s66gg54s45a54 POS...
hecha 27.01.2017 - 13:20