Preguntas con etiqueta 'attack-prevention'

1
respuesta

Protocolo de autenticación de base: un ataque concreto

A continuación se muestra una narración de protocolo informal de un protocolo de autenticación simple. A envía a B un hash firmado del mensaje M, el nombre de B y un nonce N. B sabe que el mensaje M está destinado para él, que se origina en A y...
hecha 05.08.2014 - 11:40
1
respuesta

jquery $ .post protección CSRF

¿Cómo puedo proteger el siguiente código de CSRF? $.post("lib/newEmployee.php",{employee_id: employee_id, employee_name: employee_name}, function (output){ //code }); Y aquí está mi formulario (se envía despu...
hecha 16.08.2014 - 14:52
1
respuesta

¿Cómo resuelvo muchas auditorías de fallas (529 680) que aparecen en la pestaña "Seguridad" del visor de eventos?

estaba tratando de consumir un servicio web que he publicado en la web, pero no pude pensar que cuando ingresé al servidor y verifiqué el "Visor de eventos", tengo MUCHA "Auditoría de fallas" y siguen viniendo mientras hablamos. Supongo que a...
hecha 14.02.2014 - 19:22
1
respuesta

¿Qué métodos existen para proteger un VPS de los ataques DDOS? [duplicar]

Me estaba preguntando cuál sería la mejor manera de evitar que un VPS sea atacado, el ancho de banda sería un problema en este caso, por lo que los métodos que reducen la cantidad de ataques entrantes y detienen el envío de datos salientes ser...
hecha 30.11.2013 - 23:56
2
respuestas

¿Libros / Sitios / Escrituras sobre la seguridad del bot IRC?

He escrito un bot IRC programable y quiero fortalecerlo contra las vulnerabilidades. Con ese fin, ya lo escribí para que ignore sus propios mensajes (de modo que, por ejemplo, incluso si repite los comandos válidos para sí mismo no los ejecutará...
hecha 20.12.2011 - 19:46
1
respuesta

¿Respuesta a vulnerabilidades en el sitio web de "escaneo" de script-kiddies? [duplicar]

Tengo un sitio web y tengo informes de correo electrónico cuando se producen 500 errores. Muchos de estos errores se producen porque los "piratas informáticos" ejecutan scripts para buscar vulnerabilidades comunes o acceso a interfaces de admi...
hecha 28.06.2013 - 15:13
0
respuestas

¿Cómo configura las claves privadas en Putty Enmasse en Windows?

En línea con this question ... si tiene una gran cantidad de hosts y una gran cantidad de usuarios que dan servicio a estos hosts, ¿cómo configura las claves privadas para estos hosts enmascaradas entre los usuarios que conectar con ellos con...
hecha 11.12.2018 - 20:56
1
respuesta

¿Cómo escapar de la entrada del usuario en un valor de objeto javascript?

¿Cómo escapar correctamente de la entrada controlada por el usuario cuando se inserta como un valor en el objeto JSON? <script> $(document).ready(function() { new MyObject({ key1: "user_input", key2: ["user_input1", "us...
hecha 01.11.2012 - 17:41
1
respuesta

¿Cómo prevenir un ataque de desbordamiento de búfer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
hecha 06.12.2018 - 13:44
1
respuesta

¿Cómo puede funcionar el ataque de inserción y engañar a un IDS en una conexión TCP?

   Un IDS puede aceptar un paquete que un sistema final rechaza. Un IDS que hace esto comete el error de creer que el sistema final ha aceptado y procesado el paquete cuando en realidad no lo ha hecho. Un atacante puede explotar esta condición e...
hecha 31.07.2018 - 15:58