Preguntas con etiqueta 'attacks'

4
respuestas

¿ataque de la tabla CAM en 2011?

¿Los conmutadores de hoy son vulnerables al ataque de la tabla CAM? enlace     
hecha 06.05.2011 - 10:23
4
respuestas

Ataques de seguridad en aplicaciones web PHP

Sé sobre los siguientes ataques de seguridad en aplicaciones php (html, php, js). XSS Inyección SQL CSFR Secuestro / Fijación de sesión Código de inyección Inyección remota de archivos ¿Debo saber de algún otro o me he perdido...
hecha 27.01.2011 - 06:12
5
respuestas

Vectores de ataque para contraseñas de sitios web de fuerza bruta

Cuando se habla de seguridad de contraseñas, muchas discusiones se centran en el riesgo de que una contraseña sea adivinada en un ataque de fuerza bruta. Para los sitios web donde un usuario ha registrado una cuenta, ¿cuáles son los posibles vec...
hecha 30.08.2011 - 01:55
1
respuesta

¿Recibió un correo no deseado con un archivo adjunto htm, es dañino el script?

Hoy recibí un correo electrónico con un adjunto htm, el mth contiene el siguiente código: <html> <head> <script> var url = "" window.location.href= url; </script> </h...
hecha 19.12.2015 - 02:54
1
respuesta

¿Qué es la caída de paquetes, la pérdida de paquetes y cómo funciona el ataque de caída de paquetes?

Confundí con los tres términos: Caída de paquetes. Pérdida de paquetes . Paquete ataque .
hecha 02.04.2012 - 09:03
3
respuestas

¿Cómo ganar un shell?

Estoy haciendo un ejercicio (exploit-exercises.com) que me obliga a obtener acceso a un shell que se ejecuta como otro usuario. Mi pregunta es esta: puedo crear una aplicación que está garantizada para ser ejecutada por el otro usuario. ¿Cómo...
hecha 03.03.2012 - 01:54
3
respuestas

¿Cómo evitar que mi sitio web reciba ataques de inyección de malware?

Mi sitio web fue prohibido como un sitio web de malware por Google. Cuando verifiqué el código, descubrí que un código inyectaba muchos archivos en mi servidor. Limpié todo manualmente, edité todos los archivos en mi servidor (alojamiento compar...
hecha 22.06.2012 - 10:17
1
respuesta

¿Cuál es la diferencia entre el análisis de potencia simple y el análisis de potencia diferencial?

¿Cuál es la diferencia entre el análisis de potencia simple (SPA) y el análisis de potencia diferencial (DPA) y por qué no es posible realizar un ataque de SPA en FPGA? Mi comprensión básica es que son ataques de canal lateral que analizan el...
hecha 13.12.2012 - 05:47
3
respuestas

Dumping de memoria: ¿Causa preocupación en la virtualización?

Recientemente, comencé a explorar amenazas a máquinas virtuales en general. La primera pregunta que se me ocurrió fue si una máquina host puede volcar toda su memoria en un archivo e inspeccionar la memoria para leer el contenido de la imagen de...
hecha 18.09.2012 - 16:50
1
respuesta

Intentos de ataque del servidor, ¿qué están tratando de lograr?

Recientemente, he recibido algunos errores 404 en los que el usuario ha solicitado páginas PHP. Las URL están alrededor de las versiones cgi-bin y php , por ejemplo, /cgi-bin/php4 . También hay alguna cadena de consulta com...
hecha 05.11.2013 - 19:22