Preguntas con etiqueta 'attacks'

2
respuestas

¿Es este un ataque de DNS?

El siguiente gráfico muestra las consultas de DNS de UDP / seg (azul) y las respuestas de DNS / seg (rojo) del tráfico que pasa por un enrutador durante el período de 4 días. La consulta de DNS es un paquete DNS con query/response flag es...
hecha 21.02.2013 - 10:21
1
respuesta

la seguridad de libgcrypt al compilar de forma cruzada para Windows?

Mirando libgcrypt, específicamente secmem.c, parece que no tiene en cuenta el manejo de la memoria específica de Windows (por ejemplo, VirtualLock ) y, de hecho, hay un comentario muy preocupante: #elif defined (HAVE_DOSISH_SYSTEM) || defined...
hecha 20.06.2016 - 04:54
1
respuesta

¿Una alternativa segura para retrasar la respuesta a un atacante con sleep ()?

tl;dr sleep () cuesta a mis servidores los recursos. Usarlo para retrasar la respuesta al atacante puede costarle tiempo, pero permite DOS. ¿Es posible mantenerlo esperando sin costo mío? Largo Suponiendo que puedo decir (o al menos es...
hecha 10.03.2014 - 07:29
2
respuestas

cuenta de iTunes se unió a grupo familiar sin permiso

Hace unas semanas recibí un correo electrónico de que alguien (no yo) había hecho algunas compras en el juego en una cuenta de iTunes. Ingresé a mi cuenta de iTunes y vi las transacciones, y de que mi cuenta era algo así como unida a una cuenta...
hecha 28.04.2018 - 05:52
2
respuestas

¿Podría un atacante evitar que IIS registre las solicitudes?

Un atacante ha intentado obtener acceso a uno de mis sitios web a través de un formulario que usa lo que parece ser una inyección ciega de SQL. Es una forma enorme, y se ha probado cada posible permutación de valores, en total unos 18000 de ello...
hecha 24.03.2015 - 08:57
1
respuesta

¿Algún precedente histórico para las bibliotecas de código abierto como un vector de ataque?

Tengo curiosidad por saber si existen casos notables históricamente de personas que colocan deliberadamente exploits en bibliotecas de código de código abierto utilizadas por otros, ya sea algo relativamente obvio con la esperanza de que nadie l...
hecha 13.07.2016 - 03:59
1
respuesta

Dragnet TEMPEST Surveillance?

Solo algo que consideré recientemente: los ataques TEMPEST son bastante conocidos; básicamente, se interceptan las fugas de EM de una computadora para descubrir información comprometida (es decir, claves de cifrado, lo que se muestra en la panta...
hecha 13.09.2015 - 09:31
2
respuestas

Autenticación SDK de iOS de Facebook

El Facebook iOS SDK solo necesita tu paquete & Los ID de aplicación de su aplicación de iOS para que coincidan con los de su aplicación de Facebook. Si encuentro el ID de la aplicación de una aplicación, ¿no puedo crear otra aplicación...
hecha 12.02.2014 - 15:49
1
respuesta

Seguridad general del protocolo de tiempo de red

Estoy investigando para comprender la seguridad del protocolo de tiempo de red. En particular, mi objetivo era / es comprender cómo se protege el protocolo y cuáles son los problemas. Hasta ahora, entendí que hay básicamente 2 formas de prote...
hecha 03.04.2017 - 23:55
1
respuesta

Intentando prevenir el fraude de llamadas a Cisco

Una pequeña historia de fondo en la configuración primero; Tenemos una configuración de Cisco VoIP en nuestra oficina remota (donde estoy) y la configuración principal de CCM / CCX / Unity es en la empresa matriz en los EE. UU. En Connecticut. T...
hecha 08.12.2011 - 15:35