Preguntas con etiqueta 'attack-prevention'

0
respuestas

Neutralización o migración de suplantación de ARP una vez detectada

He visto algunos métodos para detectar ataques de suplantación ARP a través del código (como este ) , y formas de defenderse contra estos ataques a través de software e interruptores (como arp spoofing protection en LAN ). ¿Cómo evitaría la fa...
hecha 07.04.2014 - 06:21
0
respuestas

¿Cifrado simétrico auto-ocultador seguro (descifrado no verificable)?

Por lo que observé al usar herramientas de cifrado estándar como OpenSSH y GPG, el descifrado solo se realiza cuando se proporciona la clave / contraseña correcta (o, como mucho, otras, en caso de colisión). (También verifiqué esto descifrand...
hecha 25.09.2014 - 22:44
0
respuestas

Deshabilitar HNAP en el enrutador D-Link [cerrado]

Me preocupa que Protocolo de administración de red doméstica (HNAP) sea un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilidad grave que expone a los enrutadores de la red del consumidor a la gestión remota por part...
hecha 19.02.2014 - 01:28
2
respuestas

Cómo se produce el ataque de escuchas ilegales en la red

Estoy aprendiendo algunos conceptos de seguridad de red y tengo la siguiente pregunta: Un caso de ataque de espionaje es que un adversario de alguna manera se coloca dentro de una red para capturar el tráfico de comunicación entre dos hosts....
hecha 09.12.2015 - 20:21
2
respuestas

¿La entrega no segura de claves y certificados hace que una VPN sea inútil?

Tuve que instalar un servicio OpenVPN en una computadora nueva y desconectada, pero las llaves y los certificados se entregaron a través de una computadora insegura con una conexión altamente sospechosa. Supongamos que la clave de autenticaci...
hecha 13.05.2016 - 04:25
4
respuestas

¿Configurar Firefox contra redireccionamiento 302 malicioso desde un recurso de imagen incrustado?

Hoy mi amigo demostró tal ataque. Estoy usando RenRen, un sitio web de redes sociales muy parecido a Facebook en China. Y vi un artículo que escribió. En realidad, solo hay una "imagen" incrustada en este artículo, como esta: <img src="h...
hecha 20.08.2013 - 12:33
6
respuestas

Cambiando los sistemas operativos por seguridad

Me estaba preguntando. Un sistema operativo es un vector muy importante en un ataque. Si alguien quiere hackear su sistema personal, necesita conocer el sistema operativo para saber qué ataques utilizar, por ejemplo. Pero si cambia el sistema...
hecha 19.08.2016 - 00:38
3
respuestas

Cifras SSL endurecidas para Nginx como AWS / Cloudfront Custom Origin

Sobre la base de recomendaciones , recientemente intentamos reforzar nuestra configuración de SSL de Nginx contra Ataques de BESTIA / CRIMEN / INCUMPLIMIENTO con la siguiente estrofa: ssl_prefer_server_ciphers on; ssl_ciphers ECDHE-RSA-AES256...
hecha 14.08.2013 - 19:50
0
respuestas

Posibles vulnerabilidades para PHPword / PHPexcel

Estoy tratando de identificar las vulnerabilidades contra las que protegerse cuando los usuarios anónimos generan informes con PHPword y PHPexcel (o bibliotecas similares). Específicamente, me preocupan las entradas de área de texto donde el...
hecha 10.01.2014 - 06:09
2
respuestas

¿Cómo protegemos nuestro servidor de hackers anónimos? [duplicar]

   Posibles duplicados: Hardening Linux Server < br> ¿Cómo defender mejor los ataques dirigidos? Leí esta noticia: Un grupo de hackers anónimos llega a Apple y publica datos Mi pregunta: ¿Cómo protegemos proactivamente nuestr...
hecha 05.07.2011 - 13:21