Preguntas con etiqueta 'attack-vector'

2
respuestas

¿Qué tan efectivas son las marcas de tiempo como contramedida para los ataques de Repetición?

Estaba leyendo la entrada de wiki para los ataques de Repetición . Menciona que las marcas de tiempo se pueden utilizar como una contramedida contra tales ataques:    La marca de tiempo es otra forma de prevenir un ataque de repetición.   La...
hecha 27.10.2017 - 12:51
1
respuesta

código rodante y sistema de entrada sin llave [cerrado]

La industria de la seguridad generalmente utiliza algoritmos de código rodante para autenticar el remitente y amp; receptores en sistemas de entrada sin llave, que se llama RKE (por ejemplo: KeeLoq). En el sistema de coche de llave inteligent...
hecha 08.09.2014 - 19:06
1
respuesta

Reenvío de puerto a dirección ip en LAN que no está disponible

Considera la siguiente situación: En una LAN, el enrutador está configurado para reenviar un puerto entrante desde la WAN a una dirección / puerto ip local específica. Mi pregunta es, ¿cómo se ve afectada la seguridad en esta situación en com...
hecha 13.08.2018 - 22:28
1
respuesta

¿Qué ataques permite la divulgación de las credenciales de usuario de VPN?

Muchos servicios VPN populares (que brindan túneles cifrados entre los dispositivos de los usuarios y los servidores VPN distantes) autentican a los usuarios mediante un par de direcciones de correo electrónico y contraseñas. ¿Qué ataques permit...
hecha 25.06.2018 - 12:44
1
respuesta

¿Qué puede hacer un atacante con un token de OpenID?

Supongamos que un atacante tuvo acceso a una lista de tokens de OpenID, ¿qué podría aprovechar el atacante para acceder a un sistema? ¿Deberían tener otra información, MITM? O pueden simplemente usar eso para autenticarse.     
hecha 27.02.2018 - 18:44
2
respuestas

Vectores de ataque y cargas útiles [cerrado]

Tengo una pregunta sobre el malware. Malware ataca una máquina a través de un vector de ataque. Cuando se infiltra en la máquina, "libera" la carga útil. Ahora, digamos que estoy infectado por un virus, que se descargó e instaló sin mi conocimie...
hecha 05.07.2016 - 04:42
2
respuestas

Google Analytics: ¿Hacked o Ghost Referers?

Publiqué esta pregunta ( Hacked or Ghost Referers ) en grupos de Google anteriormente, pero hoy También quería ver si los expertos en seguridad aquí tienen alguna idea de este comportamiento. Tengo una aplicación web que estoy desarrollando l...
hecha 14.02.2015 - 01:17
1
respuesta

¿Un clúster constantemente dinámico de instancias de corta duración reduce la superficie de ataque?

La idea de las 4am La idea general es que todas las instancias que se inician en mi clúster están precargadas con un 'script de suicidio' que luego de un preset Time To Live (por ejemplo, 27 minutos) lanza una instancia de reemplazo,...
hecha 18.01.2015 - 02:50
3
respuestas

Vector de ataque: Proveedor de servicios de Internet [cerrado]

Soy sospechoso. Quería reenviar un puerto (80) en mi enrutador y noté que el reenvío de puertos no funcionó correctamente, no funcionó en absoluto. Así que reemplacé el enrutador y una vez más, el reenvío de puertos no estaba funcionando....
hecha 09.01.2015 - 07:54
1
respuesta

¿Automatización de pruebas para XSS en bash?

El libro: "Web Security Testing Cookbook  Por Paco Hope, Ben Walther "es la única fuente que puedo encontrar que cubre el tema. Usan la tecla CURL. Solo quiero escribir algunos scripts para automatizar las pruebas para xss. Lo ejecutaré en un si...
hecha 18.03.2013 - 20:51