Preguntas con etiqueta 'attacks'

2
respuestas

¿Es una debilidad poder ver los scripts del lado del servidor?

¿Los idiomas como Cold Fusion y PHP son menos seguros porque están incrustados en HTML que se envía a un cliente? Alguien me dijo que están menos seguros porque carecen de abstracción. CLARIFICACIÓN: Creo que, por abstracción, lo que quiso de...
hecha 29.08.2012 - 05:45
2
respuestas

¿Por qué Tor no sería vulnerable a este ataque de sonido fácil?

Estoy pensando en este ataque a Tor, que estoy seguro que no funcionará, ya que es demasiado simple. Sr. Blackhat establece muchos nodos intermedios. Sin embargo, siempre que entran conexiones TCP, se les da un servicio muy pobre. Las conexio...
hecha 11.10.2013 - 18:48
5
respuestas

Métodos utilizados para revertir un hash

Sé que un hash es una función unidireccional y que, por lo tanto, no hay una función de inversión. Al invertir un hash, solo quiero encontrar un texto simple que proporcione el hash. Creo que entiendo que para revertir un hash uno puede u...
hecha 29.06.2013 - 01:07
3
respuestas

¿Desventajas de HTTP GET / POST Flooding Attack?

Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan . Ahora quiero averiguar cuáles son las desventajas de ellos.     
hecha 24.01.2013 - 09:02
1
respuesta

Ataque de un hombre en medio por un canal encriptado

Recientemente aprendí sobre los ataques de hombre en el medio y se me ocurrió esta pregunta. Digamos que tenemos dos computadoras que intentan comunicarse a través de la red. Cada computadora tiene un cifrador y un descifrador. También supong...
hecha 19.06.2013 - 20:54
3
respuestas

¿Cómo encuentran los atacantes la tecnología de base de datos utilizada por una aplicación web?

En estos días hay varias tecnologías de base de datos disponibles para el almacenamiento de datos. Al realizar ataques de inyección, ¿cómo los atacantes realmente identifican la base de datos utilizada por un sitio web? Si es posible por cualq...
hecha 25.09.2014 - 07:26
2
respuestas

Corrí un netstat en mi servidor y el puerto 80 está escuchando, ¿significa que está abierto y es vulnerable a los ataques? [cerrado]

Lo siento, acabo de entrar al desarrollo web y tratar de aprender más sobre los servidores y PHP, así que descargué la pila LAMP en un sistema operativo Ubuntu14 y comencé un servidor apache2. tcp6 0 0 :::80 :::*...
hecha 01.09.2014 - 02:25
5
respuestas

¿Es posible que un atacante cambie el contenido de mis correos electrónicos enviados antes de la llegada?

Tengo una aplicación web que envía "cambiar el enlace de la contraseña" al usuario que desea cambiar su contraseña. El enlace es algo como esto:    enlace . my-domain . com / changepass? uid = nombre de usuario & secretkey = algo de...
hecha 08.01.2014 - 13:46
2
respuestas

¿Qué tan seguros son los servidores de claves GPG / PGP?

La importación de una clave GPG con un KeyID o huella digital parece depender de los servidores de claves. ¿Esto no invita a los ataques del hombre en el medio, en los cuales alguien alteraría las claves para permitirles descifrar los datos? ¿Qu...
hecha 01.01.2014 - 19:41
3
respuestas

XOR de muchos ciclos de tamaño primo: ¿seguro?

Pensé en un PRNG que depende de una gran cantidad de sal buena. El método consiste en usar la sal para rellenar muchas matrices cuyas longitudes son números primos, y alternar entre cada matriz y sacar el XOR de todos los bits apuntados. De esta...
hecha 02.02.2018 - 15:16