Preguntas con etiqueta 'attacks'

3
respuestas

¿Se debe validar la entrada del usuario por su longitud?

Es malo no validar la longitud de la entrada del usuario al campo de texto en el lado del servidor. ¿Puede conducir a vulnerabilidades tales como desbordamientos de búfer y otros? Creo que depende del lenguaje de programación de la aplicación...
hecha 16.12.2011 - 18:01
2
respuestas

¿Hay chips de memoria volátiles que no retienen datos después de apagar?

Se demostró que los módulos dram pueden retener información hasta 10 minutos después de apagarse en ciertas condiciones. Mi pregunta: ¿hay tipos de memoria que retendrán datos 10 segundos como máximo incluso si se congelan? EDITAR. Quiero ase...
hecha 17.02.2012 - 23:46
3
respuestas

¿La conversación más informativa de DEF CON?

No llegué a DEF CON este último año ... Me gustaría saber qué pensaste que era la presentación más interesante / informativa y posiblemente un enlace para obtener más información sobre el tema. [mod - cambiado a wiki de la comunidad]     
hecha 23.01.2011 - 11:19
4
respuestas

Ataque donde la URL del navegador parece válida

Recuerdo haber leído sobre un ataque donde la "barra de ubicación" en el navegador de un usuario muestra una URL válida (por ejemplo, https://www.paypal.com/ ), pero el tráfico realmente está siendo dirigido o interceptado por un atacante....
hecha 10.07.2011 - 21:37
3
respuestas

¿Es este un ataque web que debería preocuparme? Intentar ingresar el código para las variables de formulario

He creado un script CGI simple que se ejecuta en un servidor web donde un usuario puede iniciar sesión con un nombre de usuario y contraseña. El nombre de usuario y la contraseña se ingresan a través de un formulario html y el formulario envía l...
hecha 10.11.2012 - 11:36
3
respuestas

¿Cómo debo defenderme contra los ataques de fuerza bruta de TightVNC?

¿Cómo debo defenderme contra este tipo de ataque? Este es un extracto de archivo de registro compacto de un servidor de linode cloud que ejecuta Ubuntu 12.04 (Preciso) con el paquete ubuntu-desktop agregado al servidor. De forma predeterminada,...
hecha 07.06.2012 - 08:46
2
respuestas

¿Puede un atacante ralentizar mi servidor sin comprometerlo?

Tenemos un servidor Linux con WHM / cPanel que ha estado funcionando sin problemas durante casi 3 años. Ayer, el servidor dejó de responder (aunque definitivamente estaba allí) durante aproximadamente una hora. Poco después recibimos un correo e...
hecha 08.10.2012 - 21:54
2
respuestas

¿Cómo lidiar con el agotamiento de ancho de banda UDP DDoS ataques?

Estoy creando un servicio, que utilizará UDP. Se ejecutará en Amazon AWS: en el servidor de seguridad que proporcionan, puedo bloquear todo, excepto el puerto UDP que ejecutará mi servicio. Lo único que me preocupa es recibir un spam masivo d...
hecha 03.06.2016 - 23:36
3
respuestas

Crear una página para experimentar con la inyección de SQL [cerrado]

Este semestre, tomé un curso sobre seguridad de la información y mi proyecto para este curso es implementar una inyección de SQL para obtener privilegios de administrador. Para esto primero descargo el software Havij (Advanced SQL Injection Tool...
hecha 17.11.2012 - 21:08
4
respuestas

¿Cómo buscar evidencia de piratería de webcam?

Me preocupa el camfecting (piratería de webcam). La luz de la cámara en mi mac (con OSX) no está encendida, pero no está cableada, por lo que no dice mucho. He realizado una exploración de virus, pero no hay signos. Ahora mi idea era ver el t...
hecha 05.09.2014 - 10:20