Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿Qué se puede definir como criterios de calidad para un esquema XML?

Uno de los usos de la validación de entrada es proteger contra XSS. En el caso de que sea necesario definir las mejores prácticas para las funciones que validan la entrada, entonces algunas (a las que llamo criterios de calidad) son para verific...
hecha 20.01.2011 - 13:10
2
respuestas

ataque en el puerto 80 [cerrado]

Tengo un servidor de instancia de ubuntu ec2 que aloja el sitio apache2 & tomcat7 en el extremo posterior. De acuerdo con los registros de apache tengo duda de que hay ataques maliciosos! Por favor, ¿alguien puede confirmarlo y amp; ¿Qué pue...
hecha 19.11.2015 - 11:38
2
respuestas

¿Este sitio es vulnerable a la inyección de SQL? [cerrado]

Tengo mi sitio construido desde una empresa. Leí sobre las vulnerabilidades del sitio web en Internet e hice algunas pruebas en mi sitio. Lanza estos errores.    Clave QueryString: se esperaba que TutorialId fuera del tipo System.Int64 pero n...
hecha 25.10.2013 - 09:13
2
respuestas

¿Cómo proteger una computadora personal? [cerrado]

Soy un usuario de Linux sin conocimientos de seguridad, hasta ahora no sé si mi sistema estaba en ataque o no. No he sentido nada malo con mi sistema. pero cada usuario de la computadora debe tener algún conocimiento sobre la seguridad básica de...
hecha 25.05.2012 - 20:17
1
respuesta

Parámetros de url usados comúnmente [duplicado]

Estoy trabajando en un proyecto que me obliga a manipular / reescribir los parámetros de URL. También me gustaría agregar algo que encuentre parámetros de solicitud como ? admin = false ? debugging = false ? page = example ? url = exam...
hecha 21.11.2013 - 20:56
1
respuesta

¿Qué soluciones anti-DDoS para Windows existen?

Me encantaría saber si hay una manera de mitigar los ataques de DDos / Dos en Windows. En Linux podemos mitigar el uso del todopoderoso iptables , pero me pregunto si hay un equivalente para Windows.     
hecha 20.01.2015 - 22:33
1
respuesta

Vectores de ataque que un ISP podría usar

Me gustaría protegerme lo mejor posible de mi ISP. Soy consciente de que podrían reenviar mis solicitudes a posibles sitios web falsos que contienen scripts maliciosos o contenido de complementos. Por lo general, estoy usando un proxy cifrado...
hecha 04.06.2015 - 02:18
1
respuesta

¿Qué es un ataque transitorio?

Me acabo de enfrentar el problema de que una IP tarda una eternidad en responder, me habían dicho que podría ser un ataque transitorio ... Intenté buscarlo en Google, pero realmente no puedo encontrar más información. ¿Puede alguien explicarm...
hecha 26.10.2015 - 06:11
2
respuestas

¿Qué tipo de ataque de virus es este? Y que hago ahora

Acabo de heredar una instalación de wordpress en ejecución de otra agencia y el tema (veinteeleven) que están usando para mi cliente está dañado. Así es como se ve la mayoría de los archivos php del tema al principio del archivo: ¿Qué tip...
hecha 21.01.2014 - 14:42
1
respuesta

¿Por qué debo preocuparme cuando me muevo de un sistema comprometido a uno limpio?

¿Como resultado de un ataque dirigido, mi computadora se vio comprometida? ¿Por qué debería preocuparme al intentar cambiar a un nuevo sistema y prevenir la reinfección? Compré una computadora nueva y limpia y puedo mover las cosas de la ante...
hecha 18.08.2012 - 16:10