Preguntas con etiqueta 'attack-vector'

0
respuestas

¿La carga a Maven Central es un vector plausible de ataque?

¿Es Maven un posible vector de ataque? Analiza a Maven Central como un método de ataque, pero las respuestas suponen MITM, o atacan una biblioteca conocida cargada en Maven Central desde el exterior. Ya sea que usted mismo sea el autor d...
hecha 20.11.2018 - 11:47
0
respuestas

¿Cuál es el efecto de los argumentos en lo siguiente: conhost.exe 0xffffffff -ForceV1?

Estoy bastante familiarizado con el rol de conhost en Windows. Soy consciente de conhostV1.dll y conhostV2.dll, así que asumo que force V1 forzaría el modo heredado de conhost (como en el modo Pre Win 7 cuando pedía cosas directamente desde el e...
hecha 30.11.2018 - 16:08
0
respuestas

¿Fue este un ataque novedoso por correo electrónico?

Estoy casi seguro de que estoy siendo paranoico aquí, pero es mejor prevenir que lamentar, ¿no? Mi cuenta de gmail recibió un correo electrónico sobre un vuelo con nueva reserva, enviado por una compañía aérea de Hong Kong de la que nunca hab...
hecha 08.12.2018 - 14:58
0
respuestas

¿Qué vectores y superficies de ataque consideramos al crear un árbol de ataque para las aplicaciones alojadas en los recursos de AWS?

Al ilustrar un árbol de ataque para aplicaciones web y móviles alojadas en recursos de AWS, ¿qué vectores incluimos? Para empezar, puedo incluir tomar el control de un subdominio utilizando S3 y EC2. He pasado por esto como una ayuda para com...
hecha 13.12.2018 - 18:34
0
respuestas

¿Alguna forma de explotar una sección de URL haciendo eco en otra URL?

Encontré un posible vector de vulnerabilidad en un sitio web con un programa de recompensas de errores, y no quiero pasarlo por alto, pero no puedo encontrar una manera de explotarlo. El posible vector es que, cuando vas a un subdominio no ut...
hecha 05.02.2017 - 03:05
1
respuesta

¿Los ataques para saltar del servidor SQL al servidor web, sin acceso directo a la red?

Teniendo en cuenta que tengo una estructura como la siguiente, que solo permite acceder a los puertos TCP y UDP para SQL. Específicamente, no se permite que el tráfico iniciado desde SQL llegue a SEGURO. SECURE-> SQL <- STANDARD |-&...
hecha 16.05.2014 - 20:54
1
respuesta

Parámetros de url usados comúnmente [duplicado]

Estoy trabajando en un proyecto que me obliga a manipular / reescribir los parámetros de URL. También me gustaría agregar algo que encuentre parámetros de solicitud como ? admin = false ? debugging = false ? page = example ? url = exam...
hecha 21.11.2013 - 20:56
1
respuesta

Vectores de ataque que un ISP podría usar

Me gustaría protegerme lo mejor posible de mi ISP. Soy consciente de que podrían reenviar mis solicitudes a posibles sitios web falsos que contienen scripts maliciosos o contenido de complementos. Por lo general, estoy usando un proxy cifrado...
hecha 04.06.2015 - 02:18