Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿Por qué los navegadores permiten que los sitios web públicos ataquen los sitios de intranet?

Cuando estoy visitando un sitio web en Internet público, el sitio web puede hacer que mi navegador envíe solicitudes a una dirección IP local (como 10.0.0.1). Esto se puede usar para atacar sitios web internos, por ejemplo, a través de Ataques C...
hecha 07.04.2013 - 09:29
1
respuesta

Previniendo al hombre en el ataque central

Hace poco hice un ataque de hombre en el medio en mi LAN de la universidad (con fines puramente educativos :)). Simplemente escribí una aplicación de socket sin formato que bombeaba paquetes de respuesta ARP que anunciaban mi dirección MAC con l...
hecha 09.12.2011 - 15:39
4
respuestas

¿Los nombres de usuario cortos son un problema de seguridad?

Me sorprendió un poco que el administrador del sistema aprobara un nombre de usuario de una letra como "m" y que mi nombre de usuario también sea breve ("nik"). Creo que si los nombres de usuario son atacados por fuerza bruta, el nombre de usuar...
hecha 23.04.2015 - 14:26
3
respuestas

¿Qué es el sandboxing?

En las discusiones de seguridad, a menudo aparece el tema del sandboxing. ¿Qué es el sandboxing de aplicaciones? ¿Cómo funciona y qué vulnerabilidades de seguridad previene?     
hecha 15.07.2011 - 20:13
7
respuestas

¿Es una lista negra de direcciones IP una buena práctica para evitar ataques a sitios web?

Mi sitio web tiene una lista negra de direcciones IP. La aplicación web, de alguna manera, detecta todas las influencias sospechosas, no válidas, recuerda la dirección IP y niega cualquier solicitud de esa dirección IP. Entonces, mi pregunta...
hecha 11.11.2010 - 23:56
2
respuestas

¿Cómo abordar los problemas de seguridad de XSS en FCKeditor / CKeditor?

Un informe de seguridad que realizamos a través de una empresa externa informó las vulnerabilidades de XSS en FCKeditor que estamos usando en nuestra aplicación PHP. Señalaron que accediendo a URL como: http://www.ourdomain.com/fckeditor/ed...
hecha 05.01.2011 - 13:28
3
respuestas

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas?

¿Cuáles son las ventajas y desventajas de usar un sistema de detección de amenazas para una aplicación web (como el AppSensor de OWASP)? ¿Qué hace un sistema de detección de amenazas implementado correctamente y cómo se comporta cuando detect...
hecha 12.11.2010 - 01:16
3
respuestas

¿Cómo protegerme contra los servicios DDoS pagados?

Soy un usuario doméstico y me ataca regularmente un tipo que me odia. Aquí está la historia de fondo: ese tipo usa resolutores de Skype (herramientas ofrecidas por los servicios DDoS pagados) para averiguar mi IP basada en mi ID de Skype. Lo...
hecha 03.10.2012 - 07:17
1
respuesta

debilidad de número primo grande de Diffie-Hellman. ¿Es este concepto válido? Si es así, ¿cómo pueden remediar esto los usuarios finales / administradores?

Así que vi esta publicación de blog en "Cómo está ¿NSA rompiendo tanto criptografía? ". La idea básica de esta publicación de blog es la siguiente: hay una debilidad inherente en Diffie-Hellman que se deriva de los servicios que utilizan el mis...
hecha 16.10.2015 - 02:00
4
respuestas

¿Cómo el procedimiento almacenado impide la inyección de SQL?

Puede que no tenga muy claro el procedimiento almacenado. Alguien me puede explicar cómo el procedimiento almacenado previene la inyección de SQL con un ejemplo simple usando MySql.     
hecha 01.10.2014 - 08:12