Preguntas con etiqueta 'attack-prevention'

8
respuestas

Formas de protegerse de los niños de Firesheep y otros sniffs

Hace unos días tuve mi primer encuentro con Firesheep. Por suerte yo fui quien lo usó. Bueno, me asustó en buscar maneras de asegurarme. Así que tengo dos preguntas: ¿En qué situaciones exactamente tienes que preocuparte por un ataque Firesh...
hecha 18.11.2010 - 23:00
1
respuesta

¿Por qué sigue siendo accesible el sitio de Wikileaks? ¿Cómo es que no ha sido hackeado? [cerrado]

Permítanme comenzar diciendo que creo que Wikileaks es excelente y que su trabajo es invaluable. Antecedentes / contexto para esta pregunta: El reciente volcado de datos de Wikileaks en la CIA. He visitado el sitio varias veces durante los últim...
hecha 09.03.2017 - 00:58
2
respuestas

¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar?

Me gustaría saber (o al menos realizar una conjetura razonable) si una RAM es vulnerable al ataque de Rowhammer. No he encontrado ninguna lista de módulos de RAM vulnerables o seguros. He visto algunas reglas generales (DDR4 está bien, ECC es un...
hecha 10.08.2015 - 20:50
5
respuestas

¿Puedo bloquear en función de la dirección MAC?

Si bloqueo una IP, el atacante puede evitar el bloqueo al tomar una nueva IP o usar un proxy. ¿Es posible hacer una prohibición basada en la dirección MAC? Quiero bloquear en el nivel del servidor web para que los usuarios no deseados no creen u...
hecha 12.12.2010 - 08:11
3
respuestas

¿Qué tan peligroso es usar estilos CSS de una fuente no confiable?

Soy moderador en un foro. Queremos tener un nuevo estilo para el foro. Estamos pensando en anunciar una competencia a los usuarios para que presenten el mejor diseño de CSS; Adoptaríamos la mejor presentación. ¿Qué tan peligroso sería esto? ¿...
hecha 18.11.2012 - 22:14
3
respuestas

Vim Modeline Vulnerabilities

Uso vim y tengo un caso de uso para modelines . Una línea de modelo significa que vim analizará un archivo de texto para líneas como: # vim: set someoption=somevalue y luego establecerá esas opciones. Esto es increíble si soy la persona qu...
hecha 16.05.2013 - 01:08
4
respuestas

Cómo reaccionar cuando está bajo ataque

Esta semana, alguien ha intentado atacar el servidor de la empresa donde trabajo. Me he dado cuenta de que han estado tratando de fuerza bruta raíz a través de ssh. fail2ban lo está manejando muy bien y, en primer lugar, nunca permití los inicio...
hecha 16.03.2014 - 14:42
5
respuestas

¿Qué tipo de ataques contra el NAT del enrutador doméstico existen?

Siempre pensé que NAT era una especie de característica de seguridad y sigo pensando que sí, porque si no existiera Internet, los clientes detrás de los NAT, respectivamente, serían aún más inseguros, ya que, por ejemplo, el puerto 445 sería dir...
hecha 06.10.2011 - 15:39
4
respuestas

¿Cómo proteger aplicaciones web disponibles?

Como ejercicio, tenga en cuenta lo siguiente: Si se enfrenta a la necesidad de implementar aplicaciones web estándar que no está seguro acerca de las prácticas de codificación de seguridad de los proveedores, ¿qué técnicas o tecnologías valdr...
hecha 19.05.2011 - 15:03
5
respuestas

Códigos QR que no se pueden copiar, ¿es posible?

Supongo que esto es imposible, pero necesito encontrar un código de barras (que puede contener una URL, es decir, un estilo de QR). Nuestra aplicación para teléfono inteligente debe fotografiarla, pero la imagen no se modificará en un período...
hecha 18.07.2011 - 11:54