Estaba leyendo un documento de investigación titulado "Pasos para defenderse contra los ataques DoS" cuando encontré este punto:
"Un ataque de reflexión en un servidor requeriría servidor-cliente-servidor
comunicación, y la mayoría de...
Contexto
Intenté instalar Tribeca (un bot de comercio de bitcoins) ayer mismo, pero lo estropeé de alguna manera, ya que no soy muy familiarizado con las tecnologías Docker / Git / NPM / mongoDB ( un poco de conocimiento es peligroso &...
Al realizar un pentest para una aplicación basada en Java, encontré un error de SQL (en realidad, HQL) simplemente colocando una comilla en uno de los parámetros de solicitud y rompiendo la sintaxis de la consulta. Pero como la aplicación hizo u...
Me pregunto si estos ataques son algo de qué preocuparse o si mi enrutador es un enrutador.
[DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13
[DoS attack: ACK Scan] attack packets in la...
Estoy trabajando para convertir una aplicación que usa el patrón tradicional de controlador de página para comenzar a usar el patrón del controlador frontal.
Uno de los problemas potenciales en los que estoy pensando es que con un controlador...
Así que habilité la autenticación de 2 factores en Gmail, lo que significa que si inicio sesión en una nueva máquina, envía un token a mi teléfono.
Ahora, si accedo a Gmail desde mi teléfono, parece que solo me queda un factor; mi teléfono....
Game guard es una aplicación anti-trampas utilizada con los MMORPG. He leído que tales aplicaciones actúan como rootkit en la PC. ¿Qué tan peligroso es jugar MMORPGs que usan esta aplicación? ¿Cómo podría ser explotado (ya sea por la propia empr...
Espero que esta pregunta no sea la misma que esta:
E- ¿Se puede hacer que el correo aparezca como si proviniera de una gran organización?
No pregunto cómo proteger marcas y grandes organizaciones (Google, Yahoo, etc.), sino cómo pueden prot...
Si una empresa posee bases de datos que tienen acceso a diferentes usuarios. Si la empresa tiene que decidir cuánto invertir para proteger los datos en sí y cuánto proteger el esquema de base de datos (la estructura y las relaciones internas ent...
La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR .
Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?