Preguntas con etiqueta 'attack-prevention'

1
respuesta

Ataques de reflexión en el servidor

Estaba leyendo un documento de investigación titulado "Pasos para defenderse contra los ataques DoS" cuando encontré este punto:    "Un ataque de reflexión en un servidor requeriría servidor-cliente-servidor   comunicación, y la mayoría de...
hecha 27.12.2012 - 18:56
3
respuestas

Quiero contratar a alguien en Upwork para instalar un bot de bitcoin en un servidor en la nube. ¿Qué vulnerabilidades debo vigilar?

Contexto Intenté instalar Tribeca (un bot de comercio de bitcoins) ayer mismo, pero lo estropeé de alguna manera, ya que no soy muy familiarizado con las tecnologías Docker / Git / NPM / mongoDB ( un poco de conocimiento es peligroso &...
hecha 15.03.2018 - 01:03
2
respuestas

Capa de abstracción de SQL: ¿Un mecanismo preventivo para SQLi?

Al realizar un pentest para una aplicación basada en Java, encontré un error de SQL (en realidad, HQL) simplemente colocando una comilla en uno de los parámetros de solicitud y rompiendo la sintaxis de la consulta. Pero como la aplicación hizo u...
hecha 26.05.2014 - 22:10
0
respuestas

Ataques a un router wifi, no sé qué hacer o si debo preocuparme [cerrado]

Me pregunto si estos ataques son algo de qué preocuparse o si mi enrutador es un enrutador. [DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13 [DoS attack: ACK Scan] attack packets in la...
hecha 08.06.2016 - 19:27
0
respuestas

Métodos arbitrarios directamente invocables con el patrón del controlador frontal

Estoy trabajando para convertir una aplicación que usa el patrón tradicional de controlador de página para comenzar a usar el patrón del controlador frontal. Uno de los problemas potenciales en los que estoy pensando es que con un controlador...
hecha 27.12.2013 - 20:09
3
respuestas

¿La autenticación de 2 factores de Gmail aumenta la seguridad en los teléfonos inteligentes?

Así que habilité la autenticación de 2 factores en Gmail, lo que significa que si inicio sesión en una nueva máquina, envía un token a mi teléfono. Ahora, si accedo a Gmail desde mi teléfono, parece que solo me queda un factor; mi teléfono....
hecha 14.06.2013 - 10:48
3
respuestas

¿Qué tan peligroso es el guardabosques?

Game guard es una aplicación anti-trampas utilizada con los MMORPG. He leído que tales aplicaciones actúan como rootkit en la PC. ¿Qué tan peligroso es jugar MMORPGs que usan esta aplicación? ¿Cómo podría ser explotado (ya sea por la propia empr...
hecha 03.03.2013 - 17:57
3
respuestas

¿Cómo detectar y prevenir correos electrónicos falsos?

Espero que esta pregunta no sea la misma que esta: E- ¿Se puede hacer que el correo aparezca como si proviniera de una gran organización? No pregunto cómo proteger marcas y grandes organizaciones (Google, Yahoo, etc.), sino cómo pueden prot...
hecha 14.03.2013 - 02:56
3
respuestas

¿Debería la empresa proteger el esquema de base de datos al mismo nivel de los datos?

Si una empresa posee bases de datos que tienen acceso a diferentes usuarios. Si la empresa tiene que decidir cuánto invertir para proteger los datos en sí y cuánto proteger el esquema de base de datos (la estructura y las relaciones internas ent...
hecha 06.09.2016 - 17:46
1
respuesta

Derrotar los ataques de ROP en x86

La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR . Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?     
hecha 08.10.2015 - 06:36