Preguntas con etiqueta 'attack-prevention'

3
respuestas

Estrategia de token de CSRF

Estoy tratando de aprender más sobre la seguridad del sitio web, pero es confuso. A menudo siento que necesito ser un atacante para entender cómo defenderme contra uno, ya que no sé de lo que son capaces de hacer. Actualmente me pregunto cuál es...
hecha 28.10.2014 - 18:22
2
respuestas

¿Cuáles son las vulnerabilidades más comunes para dispositivos de IoT mal diseñados? [cerrado]

Estoy aprendiendo a proteger dispositivos IoT y estoy empezando a aprender cómo desarrollar mi propio software para ellos. Quería saber cuáles son las vulnerabilidades más comunes que cualquier scriptkiddie podría explotar y cómo conocerlas e...
hecha 20.04.2018 - 10:31
1
respuesta

Ataques al servicio de validez de correo electrónico

Con el fin de tener una mejor experiencia de usuario durante el registro en aplicaciones móviles, agregué un servicio web para verificar si existe una ID de correo electrónico antes de enviar el formulario. Según los registros de errores, parece...
hecha 12.10.2017 - 23:36
1
respuesta

¿El hecho de no ver la dirección en la barra de direcciones de la URL en su navegador anula "tabnabbing"?

Teniendo en cuenta esta pregunta sobre tabnabbing , y mirando las dos demostraciones, ubicadas here proporcionado por Sjoerd en su respuesta, y se encuentra a here proporcionado por Daniel en un comentario, todo lo que tenía que hacer era ec...
hecha 14.09.2016 - 08:27
1
respuesta

Explotando los parámetros _GET impresos en PHP

Estoy tratando de aprender cómo explotar parámetros de $ _GET mal asegurados en mi propio sitio web para fines de investigación. Solo quiero ejecutar cosas básicas como phpinfo (). El código vulnerable es así: if(isset($_GET['s_location'])) {...
hecha 06.12.2016 - 11:29
1
respuesta

¿Qué es safebrowsing.google.com? ¿Afecta las pruebas de seguridad?

Hace poco probé la seguridad de mi aplicación web con el navegador Firefox y, mientras hice una prueba de mi aplicación web, noté safebrowsing.google.com , mientras cavaba más al respecto, pude recuperar solo la siguiente información: POST ht...
hecha 18.05.2015 - 08:05
1
respuesta

Ejecución basada en integridad

Los sistemas de detección de intrusos (IDS) se basan en firmas binarias o mal comportamiento del malware para detectar amenazas. Ha quedado muy claro que este enfoque ha tenido un éxito limitado debido al hecho de que en la mayoría de los casos...
hecha 09.12.2014 - 22:46
2
respuestas

¿Cómo puedo detener este ataque en mi enrutador?

Después de habilitar el registro del sistema en mi enrutador Asus DSL-N10E, recibí este mensaje:    DoS: Tcp SYN con fuente de Data Attack = 217.74.166.73 ¿Qué significa? ¿Es un peligro real en la seguridad de mi red? ¿Y cómo puedo proteg...
hecha 19.11.2013 - 19:27
1
respuesta

Detección de empleados [cerrado]

Me acaban de contratar en esta empresa de tecnología de software con algunos gurús de TI. Hay un genio inteligente que es sospechoso. Obtuvo mi dirección de correo electrónico personal que uso. Se obtuvo de la comunicación de la empresa durante...
hecha 14.03.2014 - 09:36
1
respuesta

¿El malware está alterando mi ip de destino?

Algo extraño está sucediendo con mis solicitudes de Internet y no tengo el conocimiento para saber por qué está sucediendo. De repente, empecé a ser dirigido a google france cada vez que realizo búsquedas en Internet, así que busqué mi IP y m...
hecha 25.11.2017 - 13:29