Preguntas con etiqueta 'attacks'

3
respuestas

¿Es posible la inyección de nulo byte en los nombres de archivo de Java?

De la propuesta de Area51     
hecha 16.11.2010 - 08:23
4
respuestas

¿Cuál es el riesgo de que se detecte un paquete al viajar por Internet sin SSL / TLS?

Todos sabemos que usamos SSL / TLS para detener a las personas que escuchan nuestra conexión, pero ¿qué tan probable es que un atacante en realidad detecte su contraseña o cookie sin cifrar si no lo hace? Si excluimos el rastreo en la red local...
hecha 03.01.2011 - 03:08
2
respuestas

implicaciones de seguridad de la desreferencia NULL

Supongamos que tenemos un código como este: struct somedata { int a; int b; }; struct somedata *data; /* ... */ data = malloc(sizeof(struct somedata)); data->a = something; Ahora, como puede ver, falta la comprobación del puntero N...
hecha 28.07.2011 - 19:00
1
respuesta

Zona de juegos pública XSLT y XML (con PHP DOMDocument, etc.) ¿Riesgos de seguridad?

Digamos que quiero configurar un arenero o un área de juegos en PHP que los usuarios puedan usar para crear (o pegar) XML y XSLT, luego transformar el XML a través del XSLT (mediante DOMDocument de PHP 5 y objetos relacionados). Entonces, en...
hecha 07.06.2011 - 13:46
2
respuestas

Seguridad de los archivos de registro: inyección de código malicioso en los archivos de registro

Como parte de mi proyecto de curso, estoy tratando de entender varios marcos de seguridad y mejores prácticas. Uno de los enfoques más populares es mantener los registros. Mi pregunta es sobre la seguridad del propio archivo de registro. Dado...
hecha 06.08.2012 - 20:47
5
respuestas

Inyección de SQL en una aplicación no web

¿Alguien sabe de un buen ejemplo de una vulnerabilidad de Inyección de SQL que no está en una aplicación web? ¿Cuál es la entrada del usuario para este ataque? Estoy buscando una verdadera vulnerabilidad, no especulación. La siguiente imagen es...
hecha 19.05.2011 - 18:32
5
respuestas

Uso de los resultados de búsqueda de Google para determinar la seguridad de la contraseña

Google es un repositorio de datos de Internet, ya que indexa una gran cantidad de datos. Utiliza un servicio de predicción para determinar el resto de la consulta de búsqueda. Con un repositorio tan grande en su lugar, ¿podemos aprovecharlo p...
hecha 16.01.2015 - 13:04
6
respuestas

Obtención de credenciales mediante el servidor proxy

¿Es posible obtener el username y password que ingresamos en sitios como Facebook usando un servidor proxy? El escenario es así: 1.Mi computadora portátil está conectada a una red. 2.Está configurado para usar un servidor prox...
hecha 06.04.2013 - 13:25
6
respuestas

Intentos RDP de IP desconocidas, ¿Cómo proteger?

Estoy ejecutando Windows Server2008 R2 y veo el siguiente error varias veces con varias direcciones IP en el registro de eventos:    La capa de seguridad de Terminal Server detectó un error en el protocolo   Stream y ha desconectado al client...
hecha 20.07.2016 - 00:02
3
respuestas

¿Qué son los ataques de inundación HTTP GET / POST?

Quiero saber cuáles son las principales diferencias entre los ataques de inundación HTTP GET y POST y las estrategias de mitigación para ambos. Busqué mucho, pero realmente no puedo encontrar buenos artículos ni ejemplos sobre estos ataques....
hecha 17.01.2013 - 13:20