Preguntas con etiqueta 'attacks'

2
respuestas

Coches conectados: habilidades necesarias para un especialista en seguridad [cerrado]

Muchos fabricantes de autos, como Audi, GM, Honda y Hyundai, están produciendo en masa los autos conectados (miembros fundadores de la Open Automotive Alliance ). Recientemente he leído un artículo sobre lo que podrían hacer los crackers h...
hecha 29.07.2015 - 07:22
1
respuesta

¿Qué tan peligroso es que el servicio ntp escuche todas las IP en Linux?

Cuando ejecuto el siguiente comando, obtengo el siguiente resultado: netstat -atpun | grep ntp udp 0 0 172.16.0.1:123 0.0.0.0:* 7734/ntpd udp 0 0 127.0.0.1:123 0...
hecha 09.03.2015 - 21:15
3
respuestas

nmap detecta el puerto abierto pero no puede conectarse con telnet

He realizado un escaneo a una sola IP con nmap e informa que el puerto 65301 está abierto, e incluso detecta que quizás sea el servicio en cualquier lugar. sudo nmap -p 65000-65535 -sV x.x.x.x Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-...
hecha 05.06.2015 - 18:42
2
respuestas

muchos ataques csh http shellshock

Administro un servidor público que recibe aproximadamente una descarga de shell HTTP de 100 csh por día desde diferentes fuentes. Es un método HTTP GET que solicita el URI /cgi-bin/authLogin.cgi. Sabiendo que el URI solicitado no existe en mi...
hecha 31.12.2014 - 09:15
1
respuesta

¿Qué tan comunes son los ataques mitm detrás de un ISP?

Sí. Por supuesto, usar https en todas partes es lo mejor. Pero a veces eso no es una opción. En esos casos, me gustaría tomar una decisión informada. ¿Hay alguna información sobre su prevalencia? ¿O todo eso estaría oculto de todos modos para qu...
hecha 09.07.2014 - 20:24
1
respuesta

Controlar la integridad del flujo y la integridad del flujo de datos

Muchas vulnerabilidades en la actualidad se pueden prevenir mediante la integridad del flujo de control (CFI). Sin embargo, también hay explotaciones de datos únicamente como Heartbleed, lectura de datos / claves arbitrarias que pueden evitarse...
hecha 08.06.2016 - 19:59
2
respuestas

Información de contacto de WHOIS mal utilizada

El sistema para internet y la forma en que las personas pueden abusar de él se está poniendo cada vez peor. Estoy teniendo varios problemas con las personas que abusan de la información dentro de mi WHOIS, que si recuerdo está protegida por las...
hecha 22.05.2014 - 10:15
1
respuesta

Usuario extraño registrado y comportamiento extraño. ¿Es siniestro?

Estoy ejecutando una serie de sitios web. Todos ellos están basados en Drupal, si eso es relevante. Recientemente he notado algo extraño. Todos mis sitios tienen un usuario registrado con el nombre "zctonglin". Supongo que el usuario es un spamm...
hecha 26.04.2013 - 13:13
1
respuesta

¿En qué lugar de un binario se puede escribir '/ bin / sh' para obtener un shell?

Me he encontrado con un comportamiento en un desafío CTF que me parece muy extraño y me preguntaba si alguien podría ayudarme a entenderlo. El desafío CTF fue el desafío Can-you-gets-me en PicoCTF2018 . Fue un desafío de ROP (32 bits), y...
hecha 17.12.2018 - 02:46
1
respuesta

¿Cómo usar http-get-form en THC-Hydra?

He estado jugando con Hydra (Brute Force) para resolver la "Aplicación web maldita y vulnerable" sección de fuerza bruta, pero el problema es cuando uso http-get-form , dijo: Warning: child 1 seems to have died, restarting (this only hap...
hecha 23.05.2012 - 15:41