Preguntas con etiqueta 'attacks'

1
respuesta

¿Cómo trato con un Active Directory comprometido?

Sospechamos que nuestra infraestructura de Active Directory en la empresa se ha visto comprometida. Si esto es cierto, será un gran dolor de cabeza ya que tenemos unos miles de usuarios. Si efectivamente resulta que hemos sido violados, ¿cómo...
hecha 18.11.2016 - 22:44
1
respuesta

SSH MITM ataque en curso

ACTUALIZACIÓN: afortunadamente, la fuente de este problema ha resultado ser un cliente SSH móvil con errores que se utiliza en 2 dispositivos diferentes, no en un ataque MITM. Sin embargo, todavía agradecería una respuesta completa a la pregunta...
hecha 17.05.2014 - 11:29
1
respuesta

Cómo automatizar el envío de mensajes sobre hosts de Internet abusados

Acabo de ver los registros de errores de nuestro servidor web y he observado un gran aumento de los ataques de inyección SQL este año. Esos ataques, más de 3000 en 2016, suelen tener este aspecto: HTTP_REFERER:http://google.com');declare @b cu...
hecha 22.04.2016 - 07:25
1
respuesta

¿El uso de JavaScript por LastPass para cifrar y descifrar la base de datos de contraseñas es un enfoque seguro?

LastPass es un administrador de contraseñas de primera categoría que se presenta como una extensión del navegador y usa una contraseña maestra para cifrar y descifrar la base de datos de contraseñas utilizando el JavaScript. ¿Es esta una forma s...
hecha 12.11.2014 - 06:20
0
respuestas

Kerberos Attack Questions

Es sorprendente la cantidad de artículos de "Ataques a Kerberos" que existen y casi ninguno explica realmente los pequeños detalles. Mi conjetura es que generalmente asumen que es un conocimiento básico y, a veces, simplemente no saben lo suf...
hecha 24.12.2018 - 15:12
2
respuestas

Bloqueo del tráfico entrante desde el puerto privilegiado (1024) para mitigar los ataques de amplificación DDos DNS

Espero que alguien pueda aclarar. Según entiendo, en un DNS DDos Amplification ataques Se envían varias consultas de DNS a un servidor de nombres vulnerables con la IP de origen falsificada a la del servidor de destino. El servidor de n...
hecha 09.04.2014 - 05:05
1
respuesta

El antivirus detecta constantemente los archivos tmp como amenazas

Recientemente, mi antivirus detectó amenazas constantemente y siempre se trata de archivos tmp. Borro quizás 50 de estos archivos cada día. Hace unos días detectó un troyano. La semana pasada detectó muchos archivos '.json' de AppData / Local /...
hecha 31.12.2015 - 08:32
1
respuesta

¿La cuenta de "pirateo" cuando alguien usa su correo electrónico?

En varias ocasiones, he recibido este correo electrónico de Twitter: Desdequelorecibívariasveces,estapersonapiensaclaramentequeelcorreoelectrónicoessuyooestáescritodemanerasimilar,algoasí.Situvieraqueconfirmarlacuentaylapersonacomenzaraausarla,...
hecha 30.03.2016 - 12:43
1
respuesta

Ataques contra software HIDS ejecutándose en la misma máquina

Estoy interesado en los ataques que podrían usarse para comprometer o deshabilitar el software HIDS como Tripwire o Samhain. Entiendo que lo ideal es que las comprobaciones se ejecuten periódicamente y que la base de datos se almacene en una máq...
hecha 02.06.2011 - 03:55
2
respuestas

¿Redireccionamientos ICMP y enrutamiento de origen en la naturaleza?

En teoría, los mensajes de redirección de ICMP (IPv4 e IPv6) y el enrutamiento de origen (IPv4) / encabezados de enrutamiento (IPv6) son muy peligrosos. Sin embargo, tengo curiosidad por saber si los ataques que usan estas características realme...
hecha 24.09.2011 - 10:39