Preguntas con etiqueta 'attack-prevention'

1
respuesta

Evento: ET SCAN Nmap NSE Petición de corazón

Anoche recibí este incidente en mi herramienta siem:    Evento: ET SCAN Nmap NSE Heartbleed Request. Incidente desencadenado desde la IP de la lista negra a nuestro servidor VPN abierto. Al hacer clic en el contenido de la firma que se...
hecha 21.02.2016 - 10:26
1
respuesta

¿Usar Tails convierte a uno en un objetivo? ¿Es posible identificar usuarios de sistemas operativos centrados en la seguridad como Tails?

Me pregunto si Tails toma medidas para evitar que las técnicas que enlace utilicen para identificar a los usuarios de Tails como tales. (Es probable que los adversarios puedan identificar a los usuarios que visitan los sitios, buscan inform...
hecha 27.03.2016 - 06:36
2
respuestas

¿Cómo evitar que un navegador sea explotable?

Si suponemos que un atacante tiene una vulnerabilidad de día cero para un navegador principal y puede aprovechar esta vulnerabilidad. ¿Cómo puede un usuario de Linux / Ubuntu protegerse de la descarga de malware (como los keyloggers u otras cosa...
hecha 09.03.2015 - 13:09
1
respuesta

¿Hackear para cambiar la página web de un sitio web? [cerrado]

Recientemente, se ha pirateado un sitio web de Malaysia Airline y se ha modificado su página principal, a continuación hay un enlace a ese artículo enlace Quiero saber cómo el hacker cambió el archivo html? ¿Atacan en el servidor DNS...
hecha 06.02.2015 - 02:06
1
respuesta

¿Dispositivos de detección de DDoS disponibles en el mercado? [cerrado]

Quería saber qué dispositivos de detección de DDoS están actualmente disponibles en el mercado. Mi organización tiene sus firewalls y enrutadores dedicados. Pero queríamos saber si hay algún dispositivo en el mercado que pueda prevenir el DDoS....
hecha 03.03.2015 - 11:56
2
respuestas

Conocimiento básico de seguridad [cerrado]

Quizás estoy siendo ingenuo y demasiado ambicioso en mi primera publicación, pero tengo un gran interés en aprender acerca de la seguridad de la red y del sistema y no sé dónde comenzar. Me doy cuenta de que los sitios de intercambio de pila no...
hecha 21.01.2014 - 00:03
1
respuesta

Estructura de archivos al usar el token

Estoy usando un token de formulario para asegurar el proceso de validación de mi archivo php. Básicamente, la estructura del archivo php tiene este aspecto: if ($_POST) {//form has been submitted? if (validateFormToken) { //pro...
hecha 27.11.2013 - 19:20
1
respuesta

¿Cómo especificar una duración de conexión de la regla Snort?

¿Es incluso posible especificar en una regla de snort la duración de una conexión? Por ejemplo: en este formato, hora, minuto, segundo H, M, S = 0, 2, 1 Si una conexión tiene una duración de 2 minutos y 1 segundo, entonces alerta. O...
hecha 25.04.2013 - 20:12
1
respuesta

Detectar posible intento de ataque al enrutador

Tengo un gran problema con mi enrutador: Sagem F @ st 3202. Aquí hay algunos eventos de registro de seguridad:    Tráfico entrante | Bloqueado - Política predeterminada | TCP   XX.XX.XX.XXX:80->XX.X.XX.XX:51707 en ppp0 [repetido 3 veces...
hecha 23.04.2014 - 03:45
1
respuesta

Buscando el método de ataque [cerrado]

Mi servidor ha sido atacado repetidamente en los últimos días. Aquí están las observaciones: El monitor de tráfico del servidor ISP muestra que el tráfico entrante sube a 300 Mbps (sin tráfico saliente) y se mantiene durante 10 minutos. Te...
hecha 18.08.2013 - 07:23