Preguntas con etiqueta 'attack-vector'

4
respuestas

¿Un dongle de autenticación de dos factores (OTP) que siempre se inserta en el MacBook agrega un beneficio de seguridad?

Creo que para obtener un Yubikey y leer que Keepass con OTP no tiene sentido No. La seguridad sigue siendo la misma + sobrecarga cognitiva extra . Intento almacenar todos los datos de forma local y uso raramente los servicios basados en la...
hecha 28.05.2018 - 11:15
2
respuestas

¿Cómo matar un proceso con múltiples hilos?

Estoy tratando con un malware que tiene varios subprocesos que se monitorean entre sí, no puedo matarlos a todos de una vez, así que no puedo deshacerme de él. ¿Cómo hago para solucionar esto? Estaba pensando en usar un depurador de kernel, pero...
hecha 02.11.2017 - 12:00
3
respuestas

¿Qué riesgos estoy tomando con una contraseña débil en una computadora portátil?

Estoy configurando una computadora portátil Mac para mi esposa. La mía tiene una contraseña ridículamente fuerte, pero le resulta molesta. Si le doy una contraseña (relativamente) débil por comodidad, ¿qué riesgos estoy tomando? Una pareja...
hecha 23.08.2014 - 13:16
3
respuestas

¿Hay alguna forma de explotar los parámetros GET POST no utilizados en la aplicación web?

Así que hay una aplicación que acepta algunos datos del exterior. Suponiendo que acepte solo un número finito de diferentes parámetros POST / GET y que la aplicación maneje correctamente todos los datos enviados con estos parámetro...
hecha 10.03.2014 - 10:06
1
respuesta

ALERTA: los caracteres ASCII-NUL no están permitidos dentro de las variables de solicitud

En un sitio de Drupal, recibo este error en el syslog de mi Debian:    suhosin [9413]: ALERT - No se permiten los caracteres ASCII-NUL dentro de la solicitud   variables: variable caída 'nombre' (atacante 'x.x.x.x', archivo   '/path/to/index....
hecha 25.03.2013 - 09:06
2
respuestas

vectores de ataque de reproductor de video Javascript [cerrado]

Mi equipo está creando un reproductor de video basado en Javascript para nuestra propia plataforma, en lugar de confiar en otras opciones ya disponibles como video.js . Me pregunto qué vectores de ataque debo tener en cuenta, teniendo e...
hecha 22.02.2016 - 10:54
1
respuesta

URL maliciosas * *?

Todo el mundo dice no hacer clic en "URL maliciosas". ¿Hay algún ataque en el que la URL, en lugar del recurso al que accede la URL, sea el vector de ataque?     
hecha 31.10.2014 - 08:10
2
respuestas

¿Hay algún vector de ataque para una impresora conectada a través de USB en un entorno Windows?

Tengo el potencial de que una impresora se conecte a través de USB y de un cable de red al mismo tiempo. El USB se conectaría directamente a una computadora que forma parte de una red privada. De acuerdo con esto: ¿Atacando una impresora de...
hecha 15.05.2014 - 15:21
1
respuesta

¿Soy el vector de otra persona?

Tengo un sitio que está abierto al público, que no expone recursos que necesiten autorización. Tengo un caso de uso que debería soportar las URL de retorno. En algunos casos, el sitio redireccionará la sesión a una URL de retorno después de la i...
hecha 30.11.2018 - 21:21
1
respuesta

¿Son peligrosos los atacantes cercanos?

Es un consenso general que el acceso físico puede ser peligroso. Sin embargo, me gustaría saber los vectores de ataque si los atacantes solo tienen acceso al sistema. Supongo que la palabra acceso se refiere a contacto. A veces, los ataca...
hecha 18.10.2018 - 07:56