Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Publicar el nombre de mi computadora públicamente hace que mi sistema sea vulnerable?

Me pregunto si es paranoia y / o privacidad excesiva para bloquear el nombre de una computadora al publicar la salida de terminal en foros públicos. No sé lo suficiente sobre redes para saber si es posible que esta información pueda hacer que el...
hecha 23.04.2016 - 17:12
1
respuesta

Reciente "ataque" a mi servidor que podría estar usando exploits de shellshock

Acabo de notar esta entrada repetida en el registro de nginx: 31.184.194.114 - - [04/Mar/2015:10:29:53 +0700] "GET /cgi-bin/up.cgi HTTP/1.1" 301 178 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS...
hecha 06.03.2015 - 09:16
1
respuesta

¿Por qué usar una URL para todas las "páginas" en mi sitio?

He oído que debo (A) usar una URL para todas las "páginas" de mi sitio, de modo que la página que se muestra esté determinada por el estado de la sesión y (B) no use una extensión como .php . Un compañero curioso incluso afirmó (C) en una charla...
hecha 08.02.2015 - 06:56
1
respuesta

Ataque proveniente de múltiples IPs

Tengo un ataque que llega repetidamente a una ruta específica: cada 10 minutos aproximadamente, se hace ping a la misma dirección. Lo sé porque sigo recibiendo un mensaje de error en mis registros de Drupal sobre un intento de acceder a una p...
hecha 20.03.2015 - 13:58
1
respuesta

¿Un clúster constantemente dinámico de instancias de corta duración reduce la superficie de ataque?

La idea de las 4am La idea general es que todas las instancias que se inician en mi clúster están precargadas con un 'script de suicidio' que luego de un preset Time To Live (por ejemplo, 27 minutos) lanza una instancia de reemplazo,...
hecha 18.01.2015 - 02:50
1
respuesta

csh http shellshock en un servidor Windows 2008

El sistema McAfee de mi compañía detectó muchos intentos de "ataques de inyección de código de ShellShock httpHash CSH" en un servidor Windows 2008 que ejecuta Apache Tomcat Coyote. ¿Esta configuración presenta un ataque potencial en el servidor...
hecha 19.12.2014 - 09:54
1
respuesta

¿Es posible esconderse detrás de un nombre de host para afectar a propósito el SEO?

Preguntas del foro de referencia y un par de respuestas publicadas el 10 de diciembre de 2014 < > ¿Qué son estas visitas desconocidas a mi página web privada y no listada? Una de las respuestas contenía esta frase: "Dado que están llega...
hecha 08.01.2015 - 10:10
1
respuesta

Cómo minimizar la vulnerabilidad a los ataques de interferencia del estado UI

Ayer, Ars Technica publicó un artículo explicando se descubrió que Android era vulnerable a un ataque de interferencia en la IU. Este reclamo se origina a partir de un documento publicado por Alfred Chen et al. de la Universidad de Michiga...
hecha 25.08.2014 - 19:22
1
respuesta

Cómo prevenir el CSRF en Ruby on Rails [cerrado]

¿Cómo puedo prevenir CSRF en la programación de Ruby on Rails? ¿Es posible evitar la sobrecarga en la carga de la aplicación en la red?     
hecha 16.11.2014 - 20:04
2
respuestas

Seguridad de sesión de invitado de Xubuntu

últimamente he estado usando la sesión de invitado en mi instalación de xubuntu porque soy perezoso y me preguntaba qué implicaciones de seguridad puede tener el resto del sistema si hay un ataque de navegador web o un ataque similar. Aparenteme...
hecha 27.09.2014 - 00:12