Preguntas con etiqueta 'attacks'

3
respuestas

claves SSH del lado del servidor comprometidas

Estoy interesado en saber cuál podría ser la consecuencia si se comprometieran las claves SSH del servidor de un host. La situación sería: Un atacante se las arregla para leer las claves privadas SSH del servidor. El atacante puede MITM...
hecha 04.04.2014 - 09:23
2
respuestas

¿Cómo mitigar el riesgo de una violación continua de la seguridad del servicio de integración?

Estamos utilizando un servicio de integración continua para ejecutar automáticamente nuestro conjunto de pruebas de productos. Cada vez que enviamos el código a nuestra rama de producción del repositorio Git central, se notifica a los servicios...
hecha 13.09.2012 - 21:42
1
respuesta

Ataque de división de respuesta HTTP ASP.NET

Por defecto, ASP.NET verifica si hay un ataque de división de respuesta HTTP cuando realiza Response.Redirect: Response.Redirect("/MySite/Default.aspx?lang=foobar%0d%0aContentLength:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContentType:%20text/...
hecha 16.01.2012 - 18:34
4
respuestas

Cadena de URL aleatoria: ¿Qué tipo de ataque es este y qué se puede hacer para detenerlo?

EDIT: Ha pasado un poco desde que se publicó, pero estoy aquí para informar que esto no parece haber NOT haber sido algún tipo de ataque después de todo. Más bien, esta cadena de URL en particular indica una sesión sin cookies . Parec...
hecha 01.06.2015 - 14:03
2
respuestas

DNSspoof no funciona

Mi objetivo es DNSspoof. Mi red está usando un enrutador inalámbrico con la dirección 192.168.1.1 y el DNS primario es el mismo que la dirección del enrutador. He habilitado el Kernel IP Forward en Linux. El archivo host DNS es spoofhos...
hecha 20.08.2015 - 16:10
2
respuestas

Yahoo mail hackeado: cómo recuperarse, cómo sucedió y cómo prevenirlo.

Algunos amigos me informaron ayer de que recibieron correos de spam con mi nombre como remitente. Las direcciones del remitente se parecen a [email protected] y [email protected] con la línea de asunto "de: Nombre Apel...
hecha 31.07.2015 - 09:24
1
respuesta

¿Qué se debe incluir en las reglas básicas para una revisión de ataque?

He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas: Enlace a la política que deseo aplicar. Enlace a un mínimo banco de pruebas e instrucciones de instalación...
hecha 23.08.2011 - 18:23
2
respuestas

¿Slowloris ataque?

¿Podría alguien analizar esta información? Tenemos información de que se produjo el ataque de Slowloris. Dicen (hospedando cosas) que han implementado mod_antiloris, ¿es suficiente por cierto? Siéntase libre de compartir su opinión sobre esto y...
hecha 05.08.2013 - 12:36
3
respuestas

Vulnerable link from Skype contact

La última vez recibí un enlace sospechoso de algunos de mis contactos de Skype. El enlace se ve como:    h ** ps: //www.google.com/url? sa = t & url =% 68% 74% 74% 70% 3A% 2F% 2F% 63% 32% 36% 34% 2E% 72 % 75 & usg = AFQjCNFczxOu-pqCub...
hecha 14.04.2017 - 09:49
1
respuesta

¿Cuál es el nombre de este tipo de ataque de URL?

Diga que una página PHP acepta la ruta URL como parámetro POST (como la respuesta a esta pregunta ): $path = $_POST['url_path']; file_get_contents('http://example.com' . $path); Un usuario malicioso POST url_path como @evil.com/...
hecha 12.02.2015 - 08:57