Preguntas con etiqueta 'attack-prevention'

1
respuesta

Ataque de reproducción SSL cuando falta el cliente / servidor al azar

Hey, estudiando el protocolo SSL, me pregunto ¿cómo puede alguien hacer un ataque de repetición si falta el servidor? Todo el material que encuentro dice que los nonces lo evitan, pero no hay ejemplos que especifiquen por qué o cómo     
hecha 08.05.2011 - 14:37
2
respuestas

MIME sniffing protection

Como se sabe, las versiones anteriores de MSIE (antes de las 8) tienen el desagradable hábito de tratar las imágenes como HTML si "parecen" HTML, lo que puede generar vulnerabilidades desagradables en los sitios que permiten a las personas subir...
hecha 17.04.2011 - 09:50
5
respuestas

¿Cómo rastrear un ataque DDOS en un servidor dedicado y bloquearlo?

Tengo un servidor dedicado y estoy hospedando un juego, y la página web (usando Apache) para registrar la cuenta. El servidor se está duplicando desde hace 8 meses hasta hoy. He intentado hablar con el proveedor del servidor, pero no pudieron...
hecha 17.05.2012 - 17:47
3
respuestas

¿Cómo se acerca un atacante a un sitio web?

¿Qué es una mentalidad y un método de enfoque típicos? ¿Qué es probable que intenten primero? ¿En qué momento se da por vencido un novato frente a un experto? ¿En qué se diferenciaría un ataque automatizado de uno manual?     
hecha 21.11.2010 - 10:07
2
respuestas

¿Cómo compara los riesgos de sus sitios web, perímetro físico, personal, etc.?

Al asignar el presupuesto de forma racional, es decir, proporcionalmente al riesgo en un área en particular, ¿cómo puede calcular los riesgos relativos? Puedo pensar en ejemplos en los que los clientes míos han asegurado sus sitios web muy bi...
hecha 05.05.2011 - 14:39
4
respuestas

¿Ataque de usuario falso de UserAgent?

No estoy seguro de si debo reportarlo aquí, pero dentro de mi sitio web recolecto cada solicitud en DB, y de vez en cuando veo estos registros. Entre los datos recopilados se encuentran el agente de usuario, la URL solicitada, la URL de referenc...
hecha 21.07.2015 - 14:23
4
respuestas

¿Es posible este tipo de ataque de envenenamiento ARP?

Me pregunto si es posible paralizar una red enviando un montón de paquetes de respuesta ARP falsos. Algunas bases: Hace poco leí una descripción moderadamente detallada de cómo funciona el envenenamiento ARP y ARP (que es here , pdf ). Creo...
hecha 08.12.2011 - 00:26
1
respuesta

¿Es posible reconocer y prevenir ataques MitM en dispositivos que usan certificados SSL autofirmados?

Uso Linux y Windows en el trabajo en una gran LAN empresarial. La mayoría de la configuración de la red está fuera de mi alcance. Ciertas aplicaciones SaaS que están alojadas localmente en la LAN de la empresa, utilizan certificados SSL autof...
hecha 08.07.2013 - 00:44
4
respuestas

¿Cómo puede el Antivirus diferenciar entre un troyano y un software de aplicación de escritorio remoto normal?

RAT (Herramienta de acceso remoto, por ejemplo, Sub7 ) son considerados maliciosos por el software Antivirus. ¿Cómo puede distinguir entre dichos parches y una aplicación cliente para software comercial como NetSupport School ?     
hecha 18.04.2013 - 16:10
2
respuestas

¿Seguro YAML parser?

Recientemente leí que YAML no estaba " diseñado para manejar comentarios de usuarios maliciosos ", porque una entrada YAML maliciosa "puede crear instancias de todas las clases definidas en la aplicación Rails dirigida". Wikipedia también expli...
hecha 09.01.2013 - 07:04