Preguntas con etiqueta 'attack-prevention'

8
respuestas

¿Cómo podría alguien explotar el sistema operativo que está ejecutando un cajero automático?

Como estoy seguro de que muchos de ustedes han escuchado, el fin del soporte para Windows XP es el supuesto apocalipsis para cajeros automáticos en todo el mundo. Soy consciente de que esto garantiza que no se emitan más parches y que los banc...
hecha 19.03.2014 - 16:45
4
respuestas

¿Cuáles son los problemas de seguridad con "eval ()" en JavaScript?

Cada vez que alguien menciona eval (), todo el mundo dice que hay "problemas de seguridad" con eso, pero nadie entra en detalles sobre lo que son. La mayoría de los navegadores modernos parecen ser capaces de depurar eval () tan bien como el cód...
hecha 15.07.2015 - 17:50
5
respuestas

¿Puede proteger una aplicación web de FireSheep sin utilizar SSL?

Suponga que desea otorgar a algunos usuarios web acceso privilegiado a su sitio web, pero no puede (o no desea) ofrecer SSL a todos ellos, al menos después de la página de inicio de sesión inicial. En este caso, ¿hay alguna forma de administr...
hecha 23.12.2010 - 02:40
6
respuestas

¿Por qué los hackers escanean en busca de puertos abiertos?

Por lo tanto, cada vez que escuche sobre pequeños piratas informáticos que piratean sitios web oirá un "escaneo de puertos". Entiendo lo que es (buscando todos los puertos / servicios abiertos en una máquina remota), sin embargo eso plantea la...
hecha 17.04.2016 - 01:41
3
respuestas

NTP DDoS Attack en servidores domésticos

Después de que algunos chavales a medio guión se enteraron de este exploit o método DDoS, lo han estado haciendo como locos con los sitios web, los servidores de juegos y ahora los servidores de mi casa, lo que me permite trabajar en algunos de...
hecha 23.04.2014 - 06:28
8
respuestas

¿Por qué el envenenamiento ARP está matando toda la actividad de la red?

Usando ettercap y ARP envenenamiento, pude escuchar a escondidas otras conexiones, pero de repente no pude hacer ninguna conexión a Internet. Para restaurar la conectividad a Internet, tuve que reiniciar mi enrutador. (He probado esto en 3 enrut...
hecha 02.09.2012 - 11:45
5
respuestas

La ratonera perfecta: ¿se puede diseñar un sistema de caja de arena de modo que sea idéntico a una computadora real? [duplicar]

Al probar los archivos sospechosos en busca de malware, el método típico es buscar un código malicioso conocido. Esta es la razón por la cual los ataques de malware de día cero pueden ser tan peligrosos: su código malicioso es previamente desc...
hecha 22.04.2015 - 09:19
3
respuestas

¿Qué impide que las personas se carguen a través de NFC en lugares muy concurridos?

No tengo un dispositivo habilitado para NFC y no pude encontrar ninguna información sobre esto en Google. ¿Qué es lo que me protege contra un atacante con una terminal NFC portátil que cobra los pagos solo por tropezar conmigo en la calle? ¿Todo...
hecha 28.06.2012 - 13:32
7
respuestas

¿Soluciones integrales para la protección de código binario y la ingeniería inversa? [cerrado]

¿Alguien sabe de buenos productos con características integrales de endurecimiento binario y de ingeniería inversa? O mejor aún, ¿alguien ha visto una revisión independiente comparando productos que realizan estos tipos de protecciones de código...
hecha 09.12.2010 - 19:06
3
respuestas

Ataque DDOS de amplificación de DNS

Durante el fin de semana hice algunas pruebas para simular un ataque DDOS de amplificación de DNS. al enviar aproximadamente 90Mb / s de tráfico, pude generar aproximadamente x.x Gb / s de tráfico amplificado que envió a nuestro centro de datos...
hecha 01.04.2013 - 19:57