Preguntas con etiqueta 'attacks'

1
respuesta

Cómo informarme en metasploit cuando un usuario hace una shell inversa a mi computadora

A veces hago shells inversos en metasploit pero no estoy seguro de cuándo mi objetivo ejecutará la carga útil. Me gustaría una alarma de algún tipo para que me avise cuando lo haga. Esto se puede hacer fácilmente en un script. ¿Hay alguna for...
hecha 23.10.2011 - 19:53
1
respuesta

¿Puedo saber que mi altavoz bluetooth ha sido hackeado?

Tengo un parlante bluetooth JBL Go emparejado con una computadora portátil Dell con Ubuntu 17.10 . Sospecho que la actividad intermitente maliciosa en ese hablante, pero no estoy segura y estoy buscando pruebas o pruebas de que no se hay...
hecha 17.04.2018 - 09:19
1
respuesta

Servidor frontend de producción que recibe varias solicitudes desconocidas

Los registros de mi servidor de producción (y en particular, no el servidor local o el servidor de prueba público en vivo) reciben varias solicitudes en /show.aspx y /ogShow.aspx , con varias cadenas de consulta asociadas (por ejemp...
hecha 06.01.2018 - 16:38
1
respuesta

Etiqueta de script que carga "xss.re/692" en los datos de transacciones de comercio electrónico: ¿un ataque real o algo más?

Un sitio de comercio electrónico que ejecuté recientemente recibió una transacción sospechosa. El campo para el nombre del cliente incluía una etiqueta de secuencia de comandos, así (el nombre del cliente se cambió a John Doe para proteger el an...
hecha 31.08.2016 - 19:22
1
respuesta

¿Cómo puedo mitigar los ataques de texto sin formato elegidos para AES ECB?

Estoy desarrollando en una plataforma donde mi única opción de cifrado usa AES ECB. El cifrado se utiliza para proteger los parámetros que el usuario puede establecer y, por lo tanto, es susceptible a un ataque de texto simple elegido. No es una...
hecha 17.01.2016 - 23:43
1
respuesta

Resultados de exploración de vulnerabilidad inusual en registros de Apache

Recientemente he visto entradas similares a las siguientes en mis registros de acceso de Apache. He reemplazado la dirección IP y el tiempo con Xs: access_log:xx.xx.xx.xx - - [xx/xx/xx:xx:xx:xx -0100] "GET /js/query-ui/js/?a.aspectRatio:this.o...
hecha 10.01.2016 - 21:35
1
respuesta

Problema de ataque de autenticación de MDK3: cada estación se desconecta

Al tener echo > 'ed el BSSID del AP en un archivo llamado lista negra, ejecuto el siguiente comando para iniciar un ataque de desautorización:    mdk3 wlan0mon d -w blacklist -c 11 Sin embargo, el problema es que todas las estac...
hecha 27.01.2016 - 17:54
1
respuesta

¿Por qué la vulnerabilidad de POODLE tiene para cada byte una probabilidad de 1/256 para obtenerla en texto plano?

Leí el artículo de Google sobre la vulnerabilidad de POODLE ( enlace ) y muchos otros artículos. Cada artículo / artículo escribió que tienes que intentarlo en un promedio de 256 veces para obtener el siguiente byte en texto sin formato. A...
hecha 05.06.2016 - 17:11
1
respuesta

¿Se trata de un intento de ataque entre sitios?

He encontrado varios errores 404 en el registro de mi servidor web que tienen este aspecto: http://mywebsite.com/go.php?http://pastebin.com/raw.php?i=ffdkafkjasd http://mywebsite.com/go?http://pastebin.com/raw.php?i=ffdkafkjasd http://mywebsit...
hecha 11.08.2015 - 08:01
1
respuesta

¿Es aplicable la programación orientada al retorno a código Java puro?

Estoy interesado en ROP en el contexto de Java. Por ahora, no considero el código nativo de la máquina virtual Java. ¿La programación orientada al retorno es aplicable a código Java puro?     
hecha 19.11.2014 - 11:07