Preguntas con etiqueta 'attacks'

4
respuestas

¿Por qué es tan difícil rastrear los orígenes de los ataques DDOS?

Según el artículo de Wikipedia sobre ataques informáticos de julio de 2009 , EE. UU. & Los gobiernos de Corea del Sur sufrieron un ataque DDOS en sus sitios web. Sin embargo, hasta ahora no han podido encontrar ninguna evidencia sustancial...
hecha 04.03.2014 - 11:29
1
respuesta

diferencia entre la amplificación y el ataque de reflexión?

Ataque de reflexión: los ataques de reflexión son ataques que usan el mismo protocolo en ambas direcciones. El atacante falsifica la dirección IP de la víctima y envía una solicitud de información a través de UDP a los servidores que se sabe r...
hecha 07.03.2018 - 15:35
2
respuestas

¿Puede un intruso terminar una conexión TCP si se ha utilizado SSL / TLS para proteger los datos en el segmento TCP?

Entiendo que SSL/TLS está construido sobre TCP . Esto es después de que se establece una conexión TCP , se puede iniciar un apretón de manos% co_de, cuando se complete, todas las comunicaciones se cifrarán y autenticarán. Para...
hecha 12.04.2016 - 23:38
2
respuestas

¿Cómo debe uno prepararse para una entrevista de trabajo para las pruebas de penetración?

Entonces, el título básicamente lo dice todo. Realmente me gustaría escuchar a algunos de los amigos más experimentados aquí con sus respuestas para esto. En caso de que gire en torno a la capacidad de explicar verbalmente los ataques en un...
hecha 01.02.2013 - 00:07
3
respuestas

¿Es peligroso colocar ~ / ssh / config en GitHub?

Estoy acostumbrado a controlar la versión de la mayoría de mis archivos de puntos y enviarlos a un repositorio en GitHub. También me gustaría agregar ~/.ssh/config para tener una configuración actualizada en todas las máquinas. ¿Puede...
hecha 19.07.2013 - 17:30
2
respuestas

Zlib DEFLATE bomba de descompresión

¿Me puede dar un ejemplo de una cadena de datos corta que, cuando se descomprime utilizando el método DEFLATE de Zlib, se expande a algo mucho más largo? Más precisamente: ¿cuál es la bomba de descompresión más desagradable que uno puede cons...
hecha 06.02.2014 - 23:55
2
respuestas

¿Es posible realizar una inyección de encabezado HTTP si se eliminan CR / LF?

En la respuesta HTTP hay el siguiente encabezado con contenido controlado por el atacante: Content-Disposition:attachment; filename="attacker_controlled.html" Los únicos caracteres que no pueden aparecer en el valor controlado por el atacan...
hecha 13.07.2012 - 19:47
1
respuesta

¿Cómo verifico el código de una extensión de Chrome para asegurarme de que no esté robando mi información?

He estado leyendo más y más acerca de cuánto acceso pueden tener las extensiones del navegador a sus datos. Esto es un poco inquietante, así que tengo curiosidad por saber si hay una forma de revisar estas extensiones y asegurarme de que no está...
hecha 23.01.2012 - 22:57
1
respuesta

¿Qué tan seguro es NFC en dispositivos móviles?

La comunicación de campo cercano es cada vez más comúnmente disponible en dispositivos móviles modernos, como teléfonos inteligentes y tabletas. Esta funcionalidad se puede utilizar para comunicarse entre dichos dispositivos o con terminales N...
hecha 27.08.2012 - 12:49
1
respuesta

¿Cómo puede un administrador elegir qué reglas de Snort habilitar?

El propósito es configurar Snort como un IDS para monitorear la actividad de la red y alertar sobre el conjunto estándar de cosas en las que un IDS debe alertar - > ataques de desbordamiento de búfer, inyección ataques, análisis de puertos y...
hecha 04.09.2012 - 10:22