Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿El uso de SSL para proteger el área de administración de Wordpress solo será realmente seguro?

La gran mayoría de nuestro sitio web no contiene información confidencial, inicios de sesión, formularios, etc. Sin embargo, hay partes controladas por wordpress, por lo que estamos buscando obtener SSL para proteger estas áreas. Hay muchos a...
hecha 29.03.2013 - 23:50
1
respuesta

Informe de abuso de Amazon EC2

Mi empresa recibió recientemente un correo electrónico de Amazon que nos notificó sobre actividades maliciosas que se producen en nuestra instancia de EC2 en ejecución. El correo electrónico dice: Observamos máquinas bajo su control participa...
hecha 06.10.2018 - 00:00
1
respuesta

¿Implicaciones de seguridad de la OTP de envío automático?

Entonces, la pregunta se formuló originalmente como parte de la pregunta de UX aquí . Mi pregunta es que, ¿hay algún riesgo de seguridad involucrado cuando envío automáticamente la OTP? Actualmente, estoy limitando el número de intentos de v...
hecha 09.10.2018 - 06:58
3
respuestas

¿Qué impide que un programador pueda forzar una conexión wifi?

Sé que un programador puede conectarse a un wifi a través del código, por lo que mi pregunta es: ¿hay algo que dificulte la fuerza bruta de una contraseña de wifi?     
hecha 23.09.2015 - 06:07
1
respuesta

¿Dónde puedo encontrar artículos sobre ataques de divulgación de identidad?

¿Dónde puedo encontrar más detalles sobre el ataque de divulgación de identidad y su prevención? Si el adversario intenta robar la identidad de un individuo como los patrones móviles y el inicio aparece en varias ubicaciones. ¿Cómo podemos de...
hecha 19.03.2013 - 12:04
1
respuesta

GnuTLS ServerHello exploit (CVE-2014-3466): ¿cómo verificarlo?

Entonces, casi todo el mundo de GNUTLS está preocupado por CVE-2014-3466. Revisé mi Kali y responde con esto - # apt-cache rdepends libgnutls26 | grep -v lib Reverse Depends: telepathy-gabble qemu-kvm guile-gnutls gnutls-bin xxxterm...
hecha 05.06.2014 - 06:23
1
respuesta

Autenticación basada en tokens y ataques de paso de hash

Las soluciones de autenticación basadas en token (como RSA SecurID) mitigan herramientas como incognito y / o pass-the-hash tools ?     
hecha 27.01.2012 - 06:07
1
respuesta

Desinfección de JavaScript para evitar XSS

Estoy realizando un ejercicio de corrección de vulnerabilidades para un cliente y estoy tratando de encontrar la mejor manera de mitigar este agujero en particular. Hay un script en nuestro sitio que muestra el contenido en una nueva ventana usa...
hecha 28.03.2013 - 19:28
3
respuestas

¿Qué tan bueno es validar la fuente con request.referer que checksum?

Tengo 2 portales (ambos están bajo mi control y los nombres de dominio son diferentes) En el primer portal, hay un enlace al hacer clic en el cual el usuario puede iniciar sesión directamente en el segundo portal. El enlace que será golpea...
hecha 30.04.2013 - 06:26
1
respuesta

Android, ¿cómo puedo prevenir los ataques confusos de los diputados?

En caso de que una aplicación móvil maliciosa no tenga los permisos adecuados, por ejemplo, descargar un archivo, puede invocar un navegador para descargar algo. Ejemplos concretos de tal ataque se muestran de la página 27 a la página 29 en Arq...
hecha 15.10.2013 - 02:34