Preguntas con etiqueta 'attacks'

7
respuestas

Trampa o interrupción del servicio al modificar el código del lado del cliente

Un pirata informático razonablemente de sombrero blanco ha demostrado la capacidad de insertar texto de su propia elección en la comunicación entre un applet de Java y un servidor basado en web. No es un simple ataque MITM, pero utiliza una herr...
hecha 10.08.2013 - 03:28
2
respuestas

En la reciente vulnerabilidad de DKIM, ¿cómo determinó alguien la longitud de la clave al mirar los encabezados?

Después de leer este artículo reciente: Vulnerabilidad de Wired-DKIM , tengo un par de preguntas. ¿Cómo se puede determinar la longitud de la clave que se está utilizando simplemente mirando los encabezados? Y asumo que el ataque es el si...
hecha 25.10.2012 - 20:27
4
respuestas

Ejemplos reales de ataques a sitios web

Me encargaron de educar a los desarrolladores sobre la seguridad de las aplicaciones web. Una forma en que lo haré es a través de una explicación de varios ataques web (por ejemplo, OWASP top ten). Además de una explicación del ataque y las p...
hecha 13.11.2011 - 03:11
3
respuestas

¿Cómo explotar la vulnerabilidad de redireccionamiento abierto?

Tengo la siguiente vulnerabilidad de redireccionamiento abierto: <?php $redirectUrl = $_GET['url']; header("Location: $redirectUrl"); ?> Este exploit envía al usuario de tu página a la página del mal: example.com/?url=example.com/fa...
hecha 29.03.2015 - 15:26
3
respuestas

¿Qué tan malo es un ataque XSS autocontenido?

Algunos de ustedes pueden estar familiarizados con este ataque llamado Self Contained XSS. Recientemente me topé con el artículo este al respecto. Entonces, ¿qué tan grave puede ser este tipo de ataque, aunque no tenga acceso a los elementos D...
hecha 23.12.2011 - 11:06
5
respuestas

¿Existe un método para detectar un hombre en el medio activo? [duplicar]

Suponiendo que un atacante ha ganado acceso al enrutador. ¿Hay alguna forma, para que la víctima, se dé cuenta de que está siendo atacada? Creo que uno de mis amigos es víctima de este tipo de ataque. ¿Cómo puedo estar seguro de que este es...
hecha 30.09.2012 - 21:49
2
respuestas

¿Se sabe que el software malicioso utiliza el bloqueo de puertos para evadir la detección mediante escáneres de red?

¿Hay algún caso conocido de malware en la naturaleza que utilice detonación de puertos en una puerta trasera para evitar la detección de los escáneres de red? ?     
hecha 04.12.2010 - 06:49
1
respuesta

¿Cómo hacer una inyección de SQL en los tsquery de PostgreSQL?

Creo que hay una vulnerabilidad de inyección SQL en una aplicación que estoy probando. Esto se ve cuando ingreso parámetros con formato incorrecto en un formulario de búsqueda. Todas las excepciones se muestran en formato: PHP raised unknown e...
hecha 14.08.2012 - 19:06
3
respuestas

¿Qué impide que este exploit funcione (Unix SUID)?

Si tengo un usuario en un sistema UNIX en el que tengo permiso para crear nuevos archivos, ¿qué me impide descargar un archivo ejecutable en ese sistema que ya tiene SUID en root en un sistema diferente? Escenario: He iniciado sesión en u...
hecha 30.12.2010 - 15:28
1
respuesta

¿Se almacenan las contraseñas en la cookie? cifrado?

Siempre que me conecto a security.stack.exchange, me conecto automáticamente. No he permitido que el navegador almacene mi contraseña. Cuando borro todas las cookies almacenadas por security.stack.exchange, debo iniciar sesión por mi cuenta ingr...
hecha 13.11.2014 - 05:05