Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Cómo se implementan los no ejecutables? [duplicar]

En el Hackeando el arte de la explotación se dice que la idea básica de ataques de desbordamientos de pila es que el sistema operativo no puede diferenciar las instrucciones de los datos dentro de la pila, y la solución a este problema fue...
hecha 15.04.2013 - 14:14
0
respuestas

Repetir ataque en la red Wi-Fi (802.11)

Estoy intentando crear un pequeño candado activado para teléfonos inteligentes para mi casa a través de Wi-Fi. La configuración es así: El solenoide del bloqueo está conectado a un esp8266 que actúa como un punto de acceso y tiene un servid...
hecha 10.02.2018 - 21:03
0
respuestas

El error de certificado no válido aparece en mi servidor web durante 10 minutos y luego desaparece

Tengo una pi de frambuesa que aloja un servidor web y tiene un DDNS registrado a través de no-ip. Acabo de tener un problema al conectarme a mi servidor web porque parecía que se había instalado un certificado en este servidor que en realidad co...
hecha 28.02.2018 - 03:24
0
respuestas

Protegiendo un api-token solo con autenticación de cookies

Tengo una página web que proporcionará un objeto JSON de un api-token si se proporciona una cookie de sesión válida de un usuario registrado. Si un atacante obtiene este api-token, ahora tiene el control total sobre ese usuario hasta sus permiso...
hecha 14.03.2018 - 22:58
0
respuestas

servicio de Linux en puertos UDP bajo MITM o ataque fuzzing

Soy bastante nuevo en este foro, pero haré todo lo posible por explicar mi situación. Ejecuto un servidor de juegos para un juego obsoleto llamado Project Reality . La comunidad es bastante pequeña y los servidores restantes luchan por la ba...
hecha 25.05.2016 - 12:43
0
respuestas

Prevención de retransmisión de solicitudes sin conexión

Estoy intentando hacer lo siguiente: Tengo 2 dispositivos móviles, uno actúa como servidor y el segundo como cliente. El dispositivo servidor tiene una clave secreta y anuncia un desafío. Cada solicitud hace que el desafío cambie. El di...
hecha 20.11.2016 - 18:56
0
respuestas

OpenID Connect en la verificación de audiencia del navegador

Con OpenID Connect, se requiere validar la reclamación de la audiencia del token de ID para asegurarse de que se haya emitido el token de acceso para este cliente específico para evitar el problema del agente confuso. Ahora, en un entorno web, e...
hecha 29.03.2016 - 08:26
0
respuestas

SSH intento bloqueado ahora claves ECDSA cambiadas

Anoche tuve una IP externa que intentó acceder a mi servidor a través de SSH. El intento se bloqueó porque no se pudo autorizar en el número de veces y el límite de tiempo que había especificado. Haciendo un whois en la dirección ip vuelve co...
hecha 22.10.2015 - 11:49
0
respuestas

Posible explotación mientras MPLS analiza con la parte inferior de la pila

Mi tarea actual es analizar la etiqueta MPLS en un paquete y almacenarlas en una lista. Cuando verifico paquetes con MPLS: Uno puede entender que es el último encabezado de MPLS marcando el bit de la parte inferior de la pila. Si este...
hecha 19.03.2015 - 12:59
9
respuestas

¿Se puede adjuntar malware a una imagen?

Tengo una pequeña cantidad de empleados que usan una computadora de la empresa, pero estas personas no son muy expertas en tecnología. Utilizan un cliente de correo electrónico y un cliente de mensajería. Estoy bastante seguro de que no haría...
hecha 07.04.2014 - 23:39