Preguntas con etiqueta 'attacks'

4
respuestas

¿Participé en los recientes ataques DDoS en el servicio DNS de Dyn?

Era informó que el reciente ataque DDoS a gran escala que afecta a varios sitios web en los EE. UU. se realizó mediante la piratería 10s de millones de dispositivos y usarlos para el ataque. ¿Cómo se puede saber, en general, si los dispos...
hecha 26.10.2016 - 20:42
7
respuestas

Inyección de SQL: ¿por qué ya no son seguras las citas de escape?

SQL sin formato Cuando estás escribiendo SQL, para cualquier cosa que realmente requiera aportaciones humanas, se han hecho muchas cosas para evitar la inyección. Todos los que han oído hablar de la inyección SQL saben que (voy a usar PHP...
hecha 06.05.2011 - 16:44
5
respuestas

Se encontró un archivo PHP sospechoso y ofuscado. ¿Es esto un intento de pirateo en mi sitio web? [duplicar]

Acabo de darme cuenta de que la línea superior de mi archivo index.php se cambió a lo que está debajo. <?php preg_replace("\xf4\x30\x1f\x161\x42\x45"^"\xd7\xf2","3\x495\xa92\xc0\x7217057\xb43\x6c\x69\x6d\x722\xe17\x67\x86\xc77\x640\x31\x7...
hecha 17.02.2016 - 18:17
5
respuestas

¿Puede simplemente descomprimir una imagen JPEG desencadenar un exploit?

La novela Daemon es a menudo elogiada por ser realista en su representación en lugar de simplemente combinar palabras de moda. Sin embargo, esto me pareció poco realista:    El correo electrónico de Gragg contenía un JPEG envenenado del...
hecha 26.08.2015 - 21:00
3
respuestas

¿Qué son las tablas de arco iris y cómo se usan?

¿Dónde puedo encontrar uno? ¿Hay una olla de oro al final? ¿Cómo me protejo contra ellos? De la propuesta de Area51    Esta pregunta fue Cuestión de la semana sobre seguridad de TI .   Lea el 9 de septiembre de 2011 entrada de bl...
hecha 16.11.2010 - 08:26
5
respuestas

El servicio web HTTPS cambió a HTTP. ¿Qué puede ir mal?

Hace poco visité un sitio web que solía tener una conexión HTTPS. Ahora solo tiene una conexión HTTP simple, y el método de autenticación ha cambiado de usuario + contraseña a "autenticar con la cuenta de Google". Me puse en contacto con ello...
hecha 18.04.2016 - 19:44
10
respuestas

¿Dónde puedo encontrar buenos diccionarios para ataques de diccionario?

Me pregunto dónde puedo encontrar buenas colecciones de diccionarios que puedan usarse para ataques de diccionario. Encontré algunos a través de Google, pero me interesa saber de dónde obtienes tus diccionarios.     
hecha 29.12.2010 - 16:24
2
respuestas

¿Se trata de un intento de inyección de SQL?

Viendo los registros de errores, encontré muchas solicitudes a una aplicación web donde la URL contiene: /if(now()=sysdate(),sleep(10),0)/*'XOR(if(now()=sysdate(),sleep(10),0))OR'"XOR(if(now()=sysdate(),sleep(10),0))OR"*/ Leí que podría ser...
hecha 03.08.2015 - 11:35
1
respuesta

¿Las solicitudes cifradas de SSL son vulnerables a los ataques de reproducción?

¿Las solicitudes cifradas de SSL son vulnerables a los ataques de reproducción? Si es así, ¿cuáles son las buenas opciones para prevenir esto?     
hecha 12.09.2012 - 20:22
7
respuestas

¿Cómo se usan las GPU en los ataques de fuerza bruta?

He leído que las GPU pueden usarse en ataques de fuerza bruta? Pero, ¿cómo se puede hacer esto? ¿Es necesario que haya otros dispositivos de hardware (por ejemplo, discos duros)? Nota: Estoy más interesado en la seguridad de las aplicaciones...
hecha 21.03.2016 - 20:50