Preguntas con etiqueta 'attacks'

2
respuestas

Si le envío 4mbps de datos a un amigo con una conexión de 4mbps, ¿lo haré?

Supongamos que mi amigo tiene una conexión de 4mbps. Si solo le envié 4mpbs de datos aleatorios con mi servidor, ¿no bloquearía su conexión? Incluso si el enrutador tiene cortafuegos y puertos cerrados, ¿no me basta con enviar datos aleatorios c...
hecha 30.11.2014 - 04:50
4
respuestas

¿Pueden las claves públicas ser un riesgo de seguridad al realizar inicios de sesión SSH sin contraseña?

Algunas compañías usan software de monitoreo como nagios o icinga. Para realizar comprobaciones en los servidores, a menudo necesitan inicios de sesión SSH sin contraseña. Los servidores que se están verificando ponen la clave pública del ser...
hecha 07.08.2012 - 12:34
2
respuestas

¿Es este un ejemplo de ataque XSS?

Un scripter ve en ciertas páginas web que es técnicamente posible incluir marcas como HTML y CSS / JS. Es técnicamente posible enviar un javascript o iframe y mostrarlo al visitante que ejecuta un javascript que podría ser cualquier javascript....
hecha 16.08.2011 - 19:39
4
respuestas

¿Diferencia entre enmascaramiento y ataques de repetición?

Sé que enmascararse es hacerse pasar por una identidad falsa y la reproducción es la misma en la que una persona no autorizada utiliza las credenciales del autorizado para tener los privilegios. Entonces, ¿cuál es la diferencia entre los dos tér...
hecha 10.01.2013 - 16:06
3
respuestas

PHP IP check as security?

Solo me gustaría algo de entrada en un script PHP que estoy escribiendo. Es solo un simple script al que solo yo mismo debería poder acceder. No tengo una dirección IP dinámica, por lo que no es un problema para mí, pero me pregunto si hay algún...
hecha 21.05.2014 - 08:19
2
respuestas

¿Un ataque que no cambia el estado del servidor puede considerarse un ataque CSRF?

De Wikipedia:    Una verdadera vulnerabilidad CSRF en uTorrent (CVE-2008-6586) explotó el   hecho de que su consola web es accesible en localhost: 8080 permitido   Acciones de misión crítica para ser ejecutadas como un simple GET.   solicitud...
hecha 25.03.2016 - 11:48
1
respuesta

¿Puede una PC con espacio de aire recibir código malicioso incluso cuando está completamente limpio, aparte de todos los ataques físicos?

La pregunta básica está en el título, hay más preguntas a continuación, pero está en el contexto de la pregunta en el título ... con suerte Lo que he leído es que puede escuchar a escondidas la PC Airgap a través de acústico luz sísmi...
hecha 06.06.2018 - 09:05
1
respuesta

¿Defensa de inyección de código basada en host contra el virus?

Recientemente encontré un artículo titulado Ataques de inyección de código basados en host: una técnica popular utilizado por malware . Otro documento titulado "Bee Master: Detección de ataques de inyección de código basado en host", sugiere...
hecha 04.09.2015 - 19:30
3
respuestas

Propagación de contraseñas, tendencia de contraseña y generador de palabras en la mente humana

Algunas contraseñas como "123456", "admin" son escandalosamente populares, también lo son las transformaciones de leet y la concatenación de dígitos. Los usuarios parecen captar las sugerencias de contraseñas o simplemente copian el patrón d...
hecha 17.12.2014 - 04:54
2
respuestas

Cómo verificar si un programa está extrayendo criptografía en segundo plano

Noté que un programa que descargué recientemente causa que el uso de mi CPU aumente en un 30 por ciento y el incremento del uso de GPU del 80% en estado inactivo. No es un programa intensivo de GPU en absoluto. Me preocupa que use mi computadora...
hecha 26.02.2018 - 17:04