Preguntas con etiqueta 'attacks'

5
respuestas

Alguien está tratando de forzar la fuerza bruta (?) mi servidor de correo privado ... muy ... lentamente ... y con IP cambiantes

Esto ha estado ocurriendo durante aproximadamente 1-2 días ahora: heinzi@guybrush:~$ less /var/log/mail.log | grep '^Nov 27 .* postfix/submission.* warning' [...] Nov 27 03:36:16 guybrush postfix/submission/smtpd[7523]: warning: hostname bd676...
hecha 27.11.2017 - 08:22
8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 20:36
12
respuestas

¿Qué tiene de diferente ser atacado por un atacante profesional?

A menudo se dice que las herramientas de seguridad como firewalls, programas antivirus, etc. solo son efectivas contra ataques aleatorios y no dirigidos. Si eres atacado específicamente por un atacante profesional intencional (por ejemplo, patro...
hecha 05.10.2014 - 04:18
6
respuestas

Script Kiddies: ¿cómo encuentran la IP de mi servidor?

He configurado un sitio en Digital Ocean sin un dominio todavía, por lo que solo existe la IP. A pesar de no informar a nadie sobre su existencia o anunciarlo, recibo cientos de avisos de fail2ban de que varias IP están intentando piratear mi pu...
hecha 12.02.2016 - 13:53
8
respuestas

¿Cómo se rompería un protocolo de cifrado débil pero desconocido?

Estaba leyendo esta interesante pregunta: Es mi desarrollador la seguridad de la contraseña de Home-brew es correcta o incorrecta, y ¿por qué? Muestra un débil algoritmo de fabricación casera desarrollado por "Dave", y las respuestas dis...
hecha 18.03.2013 - 16:03
4
respuestas

¿Cómo funciona XSS? [cerrado]

Tengo muy poca experiencia en desarrollo web, pero me interesa la seguridad. Sin embargo, no he entendido completamente cómo funciona XSS. ¿Se lo puedes explicar a med? El artículo de Wikipedia me da una buena idea, pero no creo que lo entienda...
hecha 28.12.2010 - 17:58
8
respuestas

¿Debo cambiar el puerto SSH predeterminado en los servidores de Linux?

¿Hay alguna ventaja al cambiar el puerto SSH? He visto a personas hacer eso, pero parece que no puedo encontrar la razón por la que. Si tiene una contraseña segura y / o un certificado, ¿es útil para algo? Editar: También debo mencionar...
hecha 09.03.2013 - 13:09
10
respuestas

¿Se pueden encender las cámaras web sin el indicador luminoso?

He realizado una serie de pruebas de penetración en mi red y una de las cosas que he intentado fue grabar una cámara web y un micrófono. La grabación del micrófono de un usuario final parece ser una cosa oculta, pero ¿qué pasa con la cámara w...
hecha 01.09.2011 - 18:33
1
respuesta

¿Qué es este tipo de ataque no hacking de baja intensidad en un servicio web?

Estoy viendo desde hace aproximadamente 10 días un grupo de máquinas EC2 (aproximadamente 30, distribuidas en todas las regiones) que están atacando un servidor mío. El hecho interesante (o no interesante, todavía no lo sé) es que se diri...
hecha 08.06.2016 - 08:32
19
respuestas

¿Qué recursos de seguridad debe seguir un * desarrollador * de sombrero blanco estos días? [cerrado]

¿Qué sitios, cuentas de twitter, software de software libre deben un white-hat código 'hacker' siga estos días? Incluye: Información de última hora sobre nuevos problemas de seguridad (RSS, Twitter, etc.) Un sitio web que rastrea pr...
hecha 27.11.2012 - 11:14