Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿Cómo puede saber un atacante cuando alguien en una red privada se conecta a Internet? [cerrado]

I escuché que su PC se puede infectar simplemente conectándose a Internet (incluso sin la web). Suponiendo que estoy conectado a una red doméstica privada, ¿cómo puede un atacante saber que acabo de conectarme a Internet si no estoy navegando...
hecha 28.11.2015 - 13:16
3
respuestas

Prevenir solicitud de falsificación de ataque

No sé si usé el término correctamente, pero básicamente este es el escenario: Estoy trabajando en una aplicación que en cada instalación de computadora debo hacer una solicitud a un servidor notificando al servidor que la aplicación está inst...
hecha 07.04.2013 - 09:03
3
respuestas

¿Debería considerarse un riesgo si se filtra la información de versión y SO del servidor de una organización? [duplicar]

Supongo que debería considerarse un riesgo porque puede haber varios problemas de seguridad de varios sistemas operativos conocidos por los piratas informáticos. Si un pirata informático obtiene acceso a la red de la víctima, el conocimiento a...
hecha 27.03.2016 - 08:51
4
respuestas

¿Cuál es el riesgo de respuestas diferentes cuando un nombre de usuario de inicio de sesión coincide o no?

Soy responsable de un sitio web que permite a un usuario restablecer la contraseña, como de costumbre. Sin embargo, la respuesta del sitio web es diferente si el nombre de usuario introducido coincide o no. Esto permitiría a un atacante deriv...
hecha 22.10.2015 - 14:31
2
respuestas

Web Attack: Ejecución remota de código CCTV-DVR (Node.js - URL string.js en sueco)

He estado usando node.js y ejecutando vivo-servidor de paquetes en mi proyecto por un tiempo con el siguiente comando: node node_modules/live-server/live-server.js . --ignore=\"css/sass\" --open=./ --cors Que utiliza la dirección http:...
hecha 05.01.2018 - 13:42
2
respuestas

¿Es susceptible el protocolo OData a referencias directas inseguras a objetos?

El Open Data Protocol u OData es un gran protocolo creado sobre tecnologías web. Utiliza la convención URI para el intercambio de datos mediante Atom, JSON y XML. Puede utilizar la convención de URI (parámetro &) para realizar su consulta:...
hecha 23.10.2011 - 17:18
3
respuestas

¿Qué es un ataque de salami?

¿Puede alguien dar una definición clara de un Ataque de Salami? En el libro Security in Computing (4ª edición) de Charles P. Pfleeger. Se declara como un ataque a la integridad de los datos y cito el pasaje: Integridad de los datos   ...
hecha 15.12.2014 - 22:15
1
respuesta

Forzar DNS para adjuntar una dirección IP incorrecta

La pregunta no es profesional, pero lo que trato de decir es ... ¿Hay alguna forma de inyectar u obligar al servidor DNS a adjuntar / cambiar una dirección IP para algún sitio? Por ejemplo, estoy ejecutando un apache en mi máquina y tengo mi...
hecha 04.11.2014 - 23:25
2
respuestas

¿Cómo se realiza este ataque MITM y qué pasos puedo tomar en contra?

Hoy, cuando intenté acceder a Internet (google en HTTPS), mi navegador (Google Chrome) me dio el siguiente error: Estoy en mi propia casa Wi-Fi, que tiene WEP. Cuando intenté volver a cargar google en HTTP regular, me redirigieron a htt...
hecha 19.01.2015 - 01:40
3
respuestas

¿Cuáles son los riesgos de un punto de acceso deshonesto? ¿Qué lecciones se pueden aprender de la Piña Wifi?

Me gustaría educar a colegas y compañeros sobre puntos de acceso no autorizados mediante la herramienta "Wifi Pineapple". ¿Cuáles son algunas lecciones específicas relacionadas con la seguridad que podría demostrar? Si corresponde, ¿cuáles so...
hecha 04.10.2012 - 17:33