Preguntas con etiqueta 'attacks'

4
respuestas

¿Explotando XSS en jQuery sin el mismo carácter?

Este es un código de JavaScript vulnerable: $(document).ready(function(){ var payload = unescape(document.location.hash.substr(1)); $(payload); document.body.innerText = "The payload is: " + payload; }); Cuando intenté explotarl...
hecha 08.04.2018 - 18:10
1
respuesta

¿Cuál es el punto de un ataque usando spam sin ninguna URL o archivo adjunto?

Recientemente, recibí el siguiente correo electrónico:    Asunto : Contéstame ... con urgencia       De : [email protected]       Desde el escritorio del Sr. James Kuffor   Gerente de banco, Ghana.       Estimado señor / señora,   ...
hecha 14.09.2016 - 17:00
3
respuestas

¿Los ataques CSRF son realmente ciegos?

Soy nuevo en los ataques CSRF pero no veo cómo siempre están ciegos. Digamos que estamos tratando con un sitio donde el activo que necesitamos proteger es la respuesta HTTP. Algo parecido a la historia médica de uno. De acuerdo con lo que he...
hecha 14.05.2013 - 20:54
2
respuestas

Escalamiento de la cáscara de Apache a la raíz

Tengo una pregunta de noob. Intenté explotar shellshock en mi servidor Slackware linux, pero después de conectarme con el shell inverso y User Agent obtengo que soy un usuario de apache y no tengo demasiados privilegios, así que Creo que no hay...
hecha 27.09.2014 - 13:42
4
respuestas

Riesgo de seguridad al agregar un encabezado HTTP con el identificador del servidor

Estamos a punto de implementar una aplicación web en una granja de servidores web con bastantes servidores web. Durante nuestras pruebas hemos encontrado problemas que ocurren en uno de los servidores pero no en otros. La mayoría de ellos debido...
hecha 14.02.2013 - 15:24
2
respuestas

UDP inundado de mi máquina o falso positivo

La compañía que aloja mi servidor dedicado me ha avisado de lo que creen que es el tráfico malicioso que viene de mi máquina. Me proporcionaron gráficos que mostraban una gran cantidad de tráfico UDP proveniente de la dirección IP de mi máquina...
hecha 17.08.2015 - 02:40
5
respuestas

¿Qué software de descifrado de contraseñas se usa comúnmente?

Tengo curiosidad por saber qué tan seguras son mis contraseñas. ¿Qué software de craqueo de contraseñas se usa comúnmente? Preferiblemente de código abierto. EDITAR: En realidad estoy buscando descifrar mis contraseñas utilizadas en servic...
hecha 11.08.2011 - 15:19
2
respuestas

SSH: se cambió la identificación del host remoto

Como parte de mi rutina diaria, me conecté por SSH a uno de los servidores corporativos. Sin embargo, esta vez me presentaron el siguiente mensaje @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICA...
hecha 12.05.2012 - 08:37
3
respuestas

¿Cómo puedo probar que los ataques SSH no son de mi aplicación?

La aplicación web My Ruby on Rails está alojada en Linode. Linode abrió un ticket y culpó a mi servidor Linode por atacar a otros servidores. Los registros revelaron que se trata de un ataque de fuerza bruta SSH que se originó desde mi servidor....
hecha 29.05.2013 - 05:32
1
respuesta

Ataque de texto simple elegido por AES-ECB con secreto largo

Tengo algunos problemas para entender la metodología de un ejercicio de criptografía que estoy haciendo. El objetivo del ejercicio es recuperar una cadena secreta encriptada a través de un ataque clave seleccionado en AES en modo ECB. Tengo u...
hecha 07.10.2015 - 12:51