Preguntas con etiqueta 'attacks'

3
respuestas

Factibilidad de ataques a la fuerza bruta de bases de datos basadas en el tiempo en sitios web

Recientemente aprendí que hay un ataque que utiliza el hecho de que cuando se fuerza una cadena comparada (por ejemplo, hash desde una contraseña o token) en una base de datos, la consulta falla unos pocos nanosegundos antes si el comienzo de la...
hecha 26.08.2015 - 03:45
2
respuestas

Cómo obtener una URL detrás del estilo REST

He hecho la misma pregunta en StackOverflow, pero el tema no se ha respondido, excepto algunos comentarios, así que intentaré hacer la misma pregunta aquí, ya que probablemente sea más específica para la seguridad. El único (posible) duplicado q...
hecha 11.09.2013 - 01:33
4
respuestas

Comencé a aprender sobre los ataques MITM, y no puedo entender algunas cosas

Acabo de empezar a aprender sobre los ataques MITM, y no puedo entender algunas cosas. Tengo pocas preguntas y agradezco todas las respuestas. Si el atacante ya está en mi LAN, ¿por qué necesita trp para arp spoof o dhcp spoof, puede simple...
hecha 14.04.2018 - 13:21
3
respuestas

¿Debo bloquear direcciones IP que hicieron intentos de ataque y se bloquearon de un IPS a través de las reglas?

Tenemos un NIPS bloqueando ataques basados en malos comportamientos (reglas que verifican los datos en los paquetes de red). ¿Debo bloquear la IP que los NIPS vincularon a los intentos de ataque? Parece que los NIPS ya están bloqueando el ataque...
hecha 24.10.2018 - 15:22
2
respuestas

Lista de ataques de sesión web y contramedidas

Estoy escribiendo un nuevo sitio web en PHP y usaré cookies para rastrear los datos de las sesiones de los usuarios. Antes de finalizar el diseño, quiero asegurarme de que el sitio no sea vulnerable a los ataques. He escrito una lista de métodos...
hecha 03.07.2011 - 01:24
1
respuesta

Capturar SMS / Llamadas entrantes en una red GSM falsa

Actualmente estoy trabajando en un proyecto en el que estoy realizando un ataque de baja calificación de LTE a GSM. Estoy usando OpenLTE y OpenBTS para crear las estaciones base falsas. Cuando el teléfono se conecta a la red GSM falsa, los SM...
hecha 07.04.2017 - 11:23
1
respuesta

¿Alguna vulnerabilidad de seguridad al usar nombres de archivos generados desde la base de datos?

Bien, por ejemplo, supongamos que tiene las configuraciones almacenadas en una base de datos donde el usuario selecciona el idioma del sitio. Por ejemplo, diga que el idioma que eligieron era inglés y ahora tiene una configuración de en...
hecha 21.11.2016 - 19:06
1
respuesta

Razón detrás del formato HeapSpray

Tengo curiosidad por saber por qué la fumigación con pilas consiste en asignar repetidos trozos de NOP + Shellcode ? ¿Por qué el formato no se repite NOP y, a continuación, solo Shellcode al final; cuando se produce el giro de la...
hecha 21.01.2016 - 13:16
2
respuestas

¿Cómo instalar software de manera segura en Ubuntu?

¿Cómo instalar un software como Sublime Text en Ubuntu 14.04 LTS y mitigar un ataque MITM? Hay un PPA disponible , pero el PPA debe ser añadido manualmente. No veo ninguna clave PGP ni hashes MD5 para ella en la página de descarga . Ento...
hecha 28.12.2014 - 20:58
1
respuesta

¿Qué tipo de ataques pueden dirigirse a recursos estáticos?

Los recursos estáticos y su almacenamiento en caché me interesan desde la perspectiva de la seguridad. Digamos que tenemos un archivo .jpg requerido desde el origen - > pasando por un proxy inverso con almacenamiento en caché - > llegar al...
hecha 02.08.2015 - 12:14