Preguntas con etiqueta 'attacks'

3
respuestas

ocultando javascript en la imagen

He leído una publicación en thehackernews y busqué en la red para encontrar cómo funcionó. ¿Cómo puede alguien agregar javascript en una imagen de manera que cuando se muestra la imagen puede ejecutar un script? ¿Se puede hacer esto con...
hecha 04.04.2014 - 16:33
1
respuesta

Seguridad de llamadas de voz

Cuando estaba tratando con un asistente de mi banco a través de una llamada móvil, ella me pidió que insertara mi código de inicio de sesión en el banco después de un pitido. Me preguntaba si este procedimiento es seguro contra un agente mali...
hecha 01.04.2013 - 22:45
3
respuestas

¿Intento de phishing / spam en Facebook?

Un amigo me lo envió por Facebook y no creo que sea un mensaje genuino: ___ shared a link on your Wall. This will leave you speechless) http://www.facebook.com/pages/Osama-Bin-Laden-Killed-Leaked-Video/185837861463668 Osama Bin Laden Death...
hecha 05.05.2011 - 03:58
3
respuestas

Rompiendo el cifrado de disco completo en una computadora que rara vez se usa

Estoy escribiendo una historia en la que un experto en seguridad ha sido secuestrado y se le ha asignado la tarea de obtener acceso a algunos archivos en una computadora robada protegida por cifrado de disco completo, y me gustaría algunas ideas...
hecha 29.10.2017 - 14:47
2
respuestas

Cómo verificar si mis unidades USB son vulnerables con BAD USB

Mark señaló que solo un tipo de chip es vulnerable a BAD USB, me gustaría verificar si los míos están usando solo unidades flash Kingston aquí, así que puedes decirme si están o si existe una lista en algún lugar donde pueda ¿Mira esto? gracias....
hecha 30.01.2015 - 01:13
1
respuesta

¿Cómo prevenir el CSRF si desea incluir complementos de Flash en su formulario como Uploadify en su formulario?

¿Qué es CSRF? Necesito una definición básica que no se elimine de Wikipedia. Entiendo que la inyección SQL, XSS, el envenenamiento de cookies, pero simplemente no puedo entender esto. Estoy usando un marco, CakePHP , que tiene un compo...
hecha 18.01.2011 - 16:26
4
respuestas

¿Cómo llamaría a un ataque donde el usuario autenticado modifica la información de otros usuarios en la aplicación web?

Usuario autenticado en la aplicación web, que utiliza la identificación de otras personas para actualizar o cambiar su información. Básicamente, la aplicación web no está verificando la persona que ha iniciado sesión contra la persona que está a...
hecha 10.03.2015 - 21:36
1
respuesta

POODLE y TLS ... no SSL

En diciembre hubo una nueva superficie de ataque de POODLE contra TLS 1.0 (¿cree que esto también cubre 1.1 y 1.2?). De todos modos, como administrador del sistema para Windows Server 2008/2012, ¿qué podemos hacer para evitar esto? Muchos de...
hecha 05.03.2015 - 10:56
2
respuestas

Evite ser hackeado con un ataque de fuerza bruta

Durante la última semana, el sitio web de nuestra compañía ha estado bajo una fuerza bruta extraña, este ataque llevó a hackear una cuenta de administrador. Nuestro sitio web es un sitio de wordpress. El atacante sigue realizando solicitudes...
hecha 19.04.2018 - 10:24
2
respuestas

¿Es eso posible? Un router con arpspoof de fábrica.

Acabo de comprar un enrutador 3G de China y luego verificó el registro: [1970-01-01 00:00:00] The system will be restored the factory value. [1970-01-01 00:00:00] The system current version: 1.0.5.1. [1970-01-01 00:00:00] The system restart al...
hecha 02.12.2011 - 00:29