Preguntas con etiqueta 'attacks'

3
respuestas

¿Qué tipo de ataque se evita con el código de error AH02032 de Apache2 (“El nombre de host proporcionado a través de SNI y el nombre de host proporcionado a través de HTTP son diferentes”)?

Vi en mi servidor Apache2 mensajes de registro como [ssl:error] [pid 28482] AH02032: Hostname xxx.yyy.zzz.www:443 provided via SNI and hostname xxx.yyy.zzz.www provided via HTTP are different Uno de estos mensajes de error fue activado por...
hecha 16.08.2016 - 15:16
5
respuestas

¿Nueva hoja de trucos de XSS? [cerrado]

Hay una gran lista de vectores XSS disponibles aquí: enlace , pero no ha cambiado mucho últimamente (por ejemplo, La última versión FF mencionada es 2.0). ¿Hay alguna otra lista tan buena como esta, pero actualizada?     
hecha 12.11.2010 - 09:14
3
respuestas

Cómo explotar los métodos HTTP

Muchos escáneres de seguridad como nikto , nessus , nmap , y w3af a veces muestran que Los métodos HTTP como HEAD, GET, POST, PUT, DELETE, TRACE, OPTIONS, CONNECT, etc. son vulnerables a los ataques. ¿Qué hacen estos encabezados y cómo p...
hecha 10.10.2012 - 22:23
4
respuestas

¿Por qué es más seguro usar sal?

Almacenar el hash de las contraseñas de los usuarios, por ejemplo, en una base de datos, es inseguro ya que las contraseñas humanas son vulnerables a los ataques de diccionario. Todo el mundo sugiere que esto se mitiga mediante el uso de sales,...
hecha 21.04.2012 - 22:26
6
respuestas

¿Riesgo de seguridad de PING?

Me han dicho que PING presenta un riesgo de seguridad, y es una buena idea desactivarlo / bloquearlo en los servidores web de producción. Algunas research me dicen que existen riesgos de seguridad. ¿Es una práctica común deshabilitar / bloquea...
hecha 08.06.2011 - 19:31
4
respuestas

Seguridad de la clave privada protegida por contraseña

Si un atacante obtiene una clave privada que se creó sin una frase de contraseña, obviamente obtiene acceso a todo lo protegido con esa clave. ¿Qué tan seguras son las claves privadas configuradas con una frase de contraseña? Si un atacante ro...
hecha 08.07.2011 - 18:33
3
respuestas

¿Deberíamos mantener registros para siempre para investigar las violaciones de datos anteriores?

Escuchando el lecciones de código seguro de Have I Been Pwned me hizo pensar realmente en el registro. Parece que en el mundo real se descubren una gran cantidad de violaciones de datos mucho después de que sucedieron , lo que hace que la...
hecha 20.12.2017 - 17:53
8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 04:42
6
respuestas

¿Puedo detectar un ataque MITM?

Basado en esta pregunta aquí: ¿Los ataques de "hombre en el medio" son extremadamente raros? ¿Es posible detectar ataques de hombre en el medio y, de ser así, cómo se podría hacer? Además, ¿qué sucede si el ataque se está produciendo a t...
hecha 23.02.2012 - 13:07
4
respuestas

¿Se sabe que los delincuentes informáticos explotan sitios web de edición fácil como Wikipedia para incrustar scripts maliciosos?

Cuando estaba leyendo una página en Wikipedia hace varios meses (diciembre de 2014), vi lo que parecía una ventana emergente de BT , pero pronto me di cuenta de que cuando cerré la página, la ventana emergente desapareció. Luego abrí Firebug...
hecha 13.08.2015 - 19:33