Preguntas con etiqueta 'attack-prevention'

1
respuesta

Armadura ASCII en un sistema little endian

Con respecto a la pregunta: Cómo ¿ASCII-Armoring ayuda a prevenir los ataques de desbordamiento de búfer? : ¿Cómo previene un ataque la región blindada? Si el byte más significativo de la dirección de retorno es 0x00 , el atacante a...
hecha 27.12.2015 - 16:41
1
respuesta

3000 nuevos contactos que se agregarán a gmail después de recibir un correo electrónico

Recientemente me di cuenta de que hay tres mil contactos con el mismo nombre y dirección de correo electrónico en mis contactos de Google. El nombre pertenece a un correo electrónico que recientemente recibí y respondí, no había nada especial en...
hecha 09.11.2013 - 10:00
0
respuestas

Ataques a RSA sin conocimiento de ninguna de las claves

Todos los ataques a RSA parecen requerir el conocimiento de al menos el texto cifrado y la clave pública. Sin embargo, ¿ha habido alguna evidencia de un ataque que simplemente use un número suficientemente grande de texto cifrado para calcula...
hecha 23.05.2018 - 16:57
1
respuesta

¿Es posible verificar la identidad del sitio que le envió la solicitud?

Estoy desarrollando un widget JS que se puede incrustar en sitios web de terceros. Cuando se muestra el widget, envía solicitud a mi sitio. Cuando se recibe esta solicitud, sé que se mostró al usuario y pagó al sitio web para esta vista. Por lo...
hecha 03.10.2012 - 19:03
4
respuestas

¿Cómo está a salvo la "palabra de seguridad" del hombre en el ataque central?

En este sitio del banco leí las siguientes líneas    Elemento # 2 - También deberá crear una "Palabra de seguridad". Esto le permite verificar que ha llegado a nuestro sitio de Banca por Internet, y no a otro sitio. Cada vez que intente ini...
hecha 12.11.2013 - 03:15
3
respuestas

asegurando cuadros desplegables

He estado creando cuadros de selección durante años, pero nunca supe que podría modificarlo con firebug y enviarlos con valores no permitidos, por supuesto, esto no sucedería si el código estuviera protegido. Aquí hay un ejemplo: <select...
hecha 13.03.2012 - 21:22
1
respuesta

Ataque de un hombre en medio por un canal encriptado

Recientemente aprendí sobre los ataques de hombre en el medio y se me ocurrió esta pregunta. Digamos que tenemos dos computadoras que intentan comunicarse a través de la red. Cada computadora tiene un cifrador y un descifrador. También supong...
hecha 19.06.2013 - 22:54
3
respuestas

¿Se puede hacer que una solicitud de curvatura a una URL arbitraria sea lo suficientemente segura?

Este es un seguimiento de otro tema ( ¿Es una vulnerabilidad permitir la solicitud de rizos sin filtrar desde un sitio web? ) en el que estoy haciendo una investigación privada. Dado:    Un servicio web accesible públicamente que acepta cu...
hecha 17.02.2016 - 14:27
2
respuestas

UDP inundación 300 Kbps + sondas SYN / otros ataques. ¿Inundación o DDoS a baja velocidad?

Entonces, durante más de 2 semanas, estoy recibiendo lo que parece ser una combinación de ataques sin parar 24/7 . Primero, este UDP se inunda a una velocidad extrañamente pequeña de 280 Kbps / 110 pps (360 bytes de longitud) 02:29:41.97...
hecha 31.08.2017 - 06:42
1
respuesta

Datos no escapados en etiquetas div o p, pero no se pueden explotar

Una aplicación web toma la entrada del usuario y muestra los datos, sin ningún tipo de escape o codificación, en etiquetas div o p. Entonces, si proporciono <script>alert(1)</script> como entrada, la fuente se vería así: <...
hecha 02.11.2017 - 09:26