Preguntas con etiqueta 'attack-prevention'

3
respuestas

¿Cómo proteger WordPress de ataques de fuerza bruta?

Uno de mis sitios de WordPress está siendo atacado constantemente con fuerza bruta. Tengo los plugins de WordFence y Clef instalados. El número de intentos de inicio de sesión se limita a uno solo. La contraseña es muy fuerte, el nombre de usuar...
hecha 29.04.2016 - 17:29
2
respuestas

¿Hasta qué punto puede tener éxito un ataque de DOS incluso si fue detectado?

Mientras leo la detección y prevención de DOS enlace Me he preguntado : Incluso si un servidor de seguridad detecta un ataque de DOS y comienza a filtrarlo, ¿la detección y el filtrado (por IP, etc.) todavía requieren un recurso para responder...
hecha 30.01.2014 - 11:35
1
respuesta

¿Farmacia en línea de WordPress? [duplicar]

cualquiera sabe cómo proteger su sitio web de WordPress del correo no deseado de farmacias en línea, incluso después de eliminar todos los archivos de correo no deseado y de eliminar los registros de correo no deseado de la base de datos que...
hecha 02.08.2011 - 11:32
1
respuesta

Cómo escapar correctamente una cadena de un campo de entrada, evitando ataques XSS en JavaScript

Tengo una aplicación pequeña y he leído mucho sobre XSS, así que quiero limpiar la entrada que tengo. Al buscar en Google, encontré la guía OWASP que indica que se debe usar lo siguiente para sanear correctamente la entrada: String safe = E...
hecha 09.03.2017 - 09:49
2
respuestas

Precauations para auditoría de seguridad de aplicaciones web

Hemos planeado entregar nuestra aplicación web a un proveedor externo, ¿cuáles fueron las medidas de precaución que debemos tomar antes de entregar nuestra aplicación a un proveedor externo? Como el proveedor tiene acceso de origen a nuestra...
hecha 10.06.2015 - 15:24
1
respuesta

Seguridad empresarial: ¿por dónde empezar? [cerrado]

Estoy tratando de comenzar el autoaprendizaje del contexto de seguridad empresarial, pero siempre me siento perdido entre todas las especificaciones y estándares, etc. A diferencia del desarrollo de software, este es un desafío, hasta ahora, com...
hecha 09.04.2015 - 11:36
1
respuesta

Timestamp vs Replay attack

1) A → B: nombre de usuario, marca de hora, h (contraseña) 2) A → B: nombre de usuario, h (contraseña), h (marca de tiempo) ¿Pueden las fórmulas anteriores evitar que sufran ataques de repetición? Creo que 1 es inmune al ataque de repet...
hecha 13.04.2016 - 15:50
2
respuestas

¿Se pueden detener los desbordamientos de búfer en los sitios web?

Recientemente, estaba en la librería revisando libros en computadoras. Encontré un libro interesante sobre varios tipos de hacks y cómo detenerlos en sus servidores. Uno que llamó mi atención fue el "desbordamiento de búfer". Básicamente, fue...
hecha 10.12.2014 - 23:43
2
respuestas

¿Es común ser auditado por seguridad, pero no se le da acceso a los resultados de la auditoría?

¿Cuándo tiene sentido, o es común que no tenga acceso? Auditoría de seguridad resuts / informes cuando se trata de grandes empresas ¿Quién usa tu software? ¿Cómo se puede hacer un caso para los beneficios de compartir documentación en br...
hecha 01.08.2017 - 18:34
1
respuesta

¿Es peligroso el uso de AES-CBC?

Imagina que un atacante sabe: Un texto cifrado correcto. El algoritmo: AES-256-CBC. La implementación: openssl CLI. El IV. El HMAC-SHA-256 del texto cifrado. Pero no conoce la clave (supongamos que la clave se eligió de forma sens...
hecha 07.04.2018 - 18:51