Preguntas con etiqueta 'attacks'

3
respuestas

Cómo prevenir ataques al servidor

Tengo 3 servidores CentOS configurados para mis aplicaciones. Recientemente reconocí que hay tantos ataques a mis servidores. Tengo tantos registros sobre el intento de iniciar sesión en mis servidores utilizando sshd de direcciones IP desconoci...
hecha 31.05.2014 - 11:33
2
respuestas

Si inicio sesión con el navegador X, ¿funcionará CSRF en el navegador Y?

Si todavía estoy conectado usando el navegador X, ¿puede funcionar un ataque CSRF cuando uso otro navegador Y (predeterminado) en la misma máquina? Supongamos que el servidor web tiene una vulnerabilidad CSRF y que no se realizará ninguna compro...
hecha 05.03.2011 - 13:26
2
respuestas

Algunas preguntas sobre la distribución de las pruebas de penetración Backtrack 5

Sé solo lo básico del retroceso y quiero hacer algunas preguntas al respecto: ¿Puedes atacar un servidor ftp usando Backtrack? ¿Un servidor de correo electrónico? Tengo un servidor privado virtual Centos y la pista de retroceso está en...
hecha 03.10.2011 - 17:43
2
respuestas

¿Para qué se usan las contraseñas robadas?

Supongamos que hay una aplicación de línea de negocio que tiene datos de nombre de usuario / contraseña en la base de datos. La dirección de correo electrónico personal no se almacena, y los nombres de usuario son asignados por un administrador....
hecha 19.03.2012 - 10:47
2
respuestas

¿Las redes documentadas son más fáciles de atacar? ¿Son las redes indocumentadas más fáciles de proteger?

Estoy aprendiendo sobre la documentación de la red por primera vez y me he topado con la siguiente statement :    Es posible que las redes no documentadas no estén protegidas y se puedan usar para admitir ataques internos. Según este sit...
hecha 14.07.2015 - 10:53
1
respuesta

¿Cómo ocurre el enlace de imágenes con parches maliciosos?

Bueno, no sé si esta técnica aún se usa, pero hace unos 5-7 años fue una forma popular de entregar un parche malicioso (Sub-7, bifrost, etc.) a una víctima. Solía haber un programa que vincula el parche malicioso con una imagen o un archivo M...
hecha 20.03.2013 - 23:25
2
respuestas

Cómo defenderse contra la inundación de solicitudes HTTP

¿Cuál es la mejor manera de defender su sitio web contra los ataques POST / GET de inundación HTTP?     
hecha 11.02.2013 - 12:01
1
respuesta

¿Mi ISP me está pirateando? [cerrado]

Hoyintentabaingresaralapáginadeadministracióndemienrutador.PuseladirecciónIPpordefectoapartirde192.168.Nopudeiniciarsesiónasíqueejecutéipconfig,ydescubríquemeasignaronunadirecciónClaseA.EstabaconfundidoporquenocambiémiIP,asíqueescribíesaclasedeI...
hecha 25.03.2015 - 15:38
1
respuesta

¿Qué pasos debo seguir ahora que mi cuenta de juego en línea se vio comprometida?

Hace poco recibí correos electrónicos de mi cuenta de Origin indicando que mi dirección de correo electrónico y mi pregunta de seguridad habían cambiado (parece que había alguien en Rusia desde que la nueva pregunta de seguridad estaba en ruso)....
hecha 21.07.2017 - 15:18
2
respuestas

vectores XSS en img src y url de imagen de fondo

Estoy un poco confundido acerca de las vulnerabilidades de XSS al servir img.src y url de fondo. Por lo que entiendo, la única forma de ejecutar javascript en este caso, es usar el protocolo javascript. Consideremos este ejemplo: if (location....
hecha 01.06.2016 - 20:33