Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Este código es vulnerable a un ataque CSRF?

Estoy utilizando tokens para protegerme de un ataque CSRF, pero para que el botón "Atrás" todavía funcione, reutilizo tokens antiguos si están configurados. ¿Esto todavía proporciona protección CSRF o puede un atacante simplemente configurar la...
hecha 12.06.2018 - 20:07
1
respuesta

Prevención de ataques de hundimiento

He leído acerca de muchos enfoques para iniciar y detectar ataques de cenizas en redes inalámbricas (sensores). Sin embargo, no pude encontrar (buenos) artículos para leer acerca de la prevención / evitación de ataques de pozo. El que he encon...
hecha 23.03.2016 - 07:03
1
respuesta

Ventana de apertura del sitio seguro domainA.com, al sitio asociado domainB.com - con una cadena de consulta cifrada TTL corta

Estoy estudiando una propuesta y necesito encontrar razones para que no realicemos la solución sugerida. Aquí está el problema: www. domain-a .com es un sitio web seguro que se ocupa de las funciones relacionadas con el cliente. www...
hecha 15.10.2015 - 18:10
2
respuestas

Cómo evitar el acceso ilegal al servicio web

Permítanme comenzar diciendo que leí otras preguntas de StackExchange relacionadas con esto y que realmente no pudieron responder mi pregunta. Tengo la sensación de que esto puede ser un problema sin solución, pero me pregunto si tal vez haya un...
hecha 04.12.2014 - 01:44
0
respuestas

lighttpd vulnerable backdooring instalado en un punto de acceso inalámbrico [cerrado]

Tengo un AP en casa y trato de asegurarlo tanto como pueda. Encontré un error por accidente. Mi AP tiene 3 puertos abiertos: 22 / ssh 53 / dns 8081 / blackice - icecap Lo que encontré es que mi puerto 8081 está ejecutando el software...
hecha 03.11.2014 - 18:01
1
respuesta

Suplantación de DNS de la red externa

Recientemente he estado pensando si es posible falsificar DNS en una red externa. Digamos, por ejemplo, que usted es attacker.com y que su víctima es, por supuesto, victim.com. Entonces he pensado en 2 escenarios: 1. De alguna manera, logra enc...
hecha 19.04.2013 - 21:08
8
respuestas

¿Debo cambiar el puerto SSH predeterminado en los servidores de Linux?

¿Hay alguna ventaja al cambiar el puerto SSH? He visto a personas hacer eso, pero parece que no puedo encontrar la razón por la que. Si tiene una contraseña segura y / o un certificado, ¿es útil para algo? Editar: También debo mencionar...
hecha 09.03.2013 - 13:09
5
respuestas

¿Se puede hackear Facebook, Yahoo, Google, etc.?

Lo que consideraría estar pirateando uno de estos servicios es algo así como craqueo de bases de datos (o creo que serían bases de datos). En realidad, no tengo idea de cómo sitios como estos almacenan contraseñas. Por lo que leí hace poco, siti...
hecha 01.04.2012 - 06:08
7
respuestas

¿Cómo proteger los inicios de sesión no autorizados en caso de que el servidor de DB se vea comprometido?

En general, lo que sucede cuando un usuario se registra en una aplicación web es que sus contraseñas se enmascaran bien, por lo que incluso si ocurre una pérdida de base de datos, no es posible obtener la contraseña original. Pero, ¿qué suced...
hecha 31.08.2017 - 12:05
3
respuestas

Secuestrador / ventanas emergentes desconocidas en el navegador

Estaba limpiando la computadora portátil de mi padre, que fue infectada recientemente por un malware bastante tenaz. No ha dado grandes pistas sobre cómo se llama ni nada de ese tipo y hasta ahora me ha resistido a probar la mayoría de las técni...
hecha 15.03.2014 - 10:38