Preguntas con etiqueta 'attacks'

2
respuestas

¿Qué es un ataque de Dart Poison?

De The Forrester Wave ™: Proveedores de servicios DDoS, Informe del tercer trimestre de 2015 , (énfasis mío):    Tipos de ataque defendidos       solicitud CGI, denegación de capacidad,   Dilución baja tasa degradante, directa,   Ataque d...
hecha 06.01.2016 - 12:23
4
respuestas

¿Es posible que una vulnerabilidad en una aplicación sea explotada para atacar a otra aplicación en el mismo servidor?

Si, por ejemplo, tengo Magento-eCommerce y WordPress instalados en el mismo servidor. Ambos tienen una base de datos, cada uno con un nombre de usuario / contraseña diferente y ambos tienen detalles de inicio de sesión diferentes a los administr...
hecha 25.10.2015 - 21:15
2
respuestas

¿Qué es un ataque "pre-play"?

Entiendo lo que es un ataque de repetición, pero sigo leyendo sobre un ataque previo al juego. ¿Qué es? ¿Es cuando alguien intercepta un mensaje no utilizado y bloquea al remitente para que no pueda terminar de usarlo, y luego el interceptor int...
hecha 10.12.2010 - 03:23
1
respuesta

¿Qué sucede dentro de un Centro de Limpieza DDoS?

Entiendo que el tráfico se redirige a un centro de depuración durante una DDoS para diferenciar entre tráfico malicioso y legítimo, como se ha explicado en esta publicación . Sin embargo, desde un punto de vista técnico, los centros de fregado...
hecha 02.01.2017 - 14:58
3
respuestas

Si un documento XML no se valida como "bien formado" o se compara con un esquema, ¿cuáles son los riesgos?

Al procesar un documento XML en mi aplicación, ¿cuáles son los riesgos? P.ej. si no está "bien formado" o no se compara con un esquema.     
hecha 17.11.2010 - 16:17
3
respuestas

seguridad del iPhone 5S: ¿Dada la huella digital de alguien puedo usar una impresora 3D para crear un dedo falso con una huella digital real?

Con un hecho tan importante acerca del lector de huellas dactilares del iPhone 5S (y anteriormente los lectores de huellas dactilares de los Thinkpads) realmente me pregunto qué tan seguro es usar huellas dactilares en lugar de contraseñas. S...
hecha 11.09.2013 - 02:37
3
respuestas

¿Cómo demostrar la inyección de SQL?

Tengo líneas en mi código PHP / MySQL que tienen este aspecto: ... $sqlquery = "SELECT price FROM products WHERE 1=1 AND id=".$_POST['id']; ... ... query is executed ... echo $price; Como prueba / demostración, ¿cómo puedo subvertir esto pa...
hecha 01.03.2011 - 15:21
2
respuestas

Vulnerabilidad de restablecimiento de contraseña en texto sin formato

Si recibo un correo electrónico con una contraseña generada en texto sin formato (en respuesta a una solicitud de restablecimiento de contraseña), ¿es esto una vulnerabilidad? La contraseña caduca después de un uso, en otras palabras, el usuario...
hecha 15.05.2013 - 23:52
6
respuestas

¿Hay algo que pueda hacer con respecto a los ataques de homógrafos con IDN?

He estado leyendo sobre ataques de homógrafos de IDN , y no puedo pensar en una mejor manera de tratarlos que Indique a mis usuarios que no confíen en los correos electrónicos que piden contraseñas, etc. Compre todos los dominios similare...
hecha 13.01.2015 - 23:20
4
respuestas

Escuchando en voz alta contra sniffing

Estoy tomando un curso de coursera, y se preocupan cuando hablan de seguridad de la red para distinguir entre escuchas y olfatear. De acuerdo con sus definiciones, el rastreo implica leer o monitorear paquetes completos, mientras que la inter...
hecha 08.10.2018 - 04:31