Preguntas con etiqueta 'attacks'

1
respuesta

diferencia entre el ataque de inundación de DNS y el ataque del amplificador de DNS [duplicado]

Estoy tratando de entender la inundación de DNS y el ataque del amplificador de DNS. He leído la definición y todavía estoy confundido, ¿podría darme un ejemplo de cada ataque o decirme las diferencias entre ellos? Parece que el ataque del...
hecha 16.08.2018 - 18:45
3
respuestas

¿Debería considerarse un riesgo si se filtra la información de versión y SO del servidor de una organización? [duplicar]

Supongo que debería considerarse un riesgo porque puede haber varios problemas de seguridad de varios sistemas operativos conocidos por los piratas informáticos. Si un pirata informático obtiene acceso a la red de la víctima, el conocimiento a...
hecha 27.03.2016 - 06:51
1
respuesta

¿Es posible un ataque de reproducción de cookies 'remota'?

Una vez que se roba una cookie de la sesión de un usuario legítimo, ¿puedo realizar un ataque de repetición de cookies a ese usuario? Puedo realizar con éxito un ataque de repetición de cookies en el mismo sistema, pero quiero intentarlo si e...
hecha 18.12.2015 - 06:26
1
respuesta

¿Los adblockers (ublock) lo protegen de la mala publicidad?

Con la mala publicidad en aumento, me preguntaba si es tan fácil protegerse de ella simplemente usando un bloqueador de anuncios como ublock origin.     
hecha 04.10.2015 - 12:12
1
respuesta

¿El respaldo TLS puede funcionar solo con el lado del servidor?

He parchado mi servidor con OpenSSL 1.0.1j para la vulnerabilidad de Poodle. He estado leyendo la especificación en TLS_FALLBACK_SCSV. Por lo que puedo decir para que la prevención de respaldo TLS funcione correctamente, se requiere que el clien...
hecha 02.12.2014 - 18:13
2
respuestas

¿Qué pasos puedo seguir para identificar qué tipo de compromiso de mi computadora ha ocurrido?

Me involucré en un escenario extraño hoy :-). Algunos archivos / gusanos / virus 'UDPAgent.exe' intentaban acceder al sistema de mi colega y el programa antivirum mostraba que esta cosa en particular viene de mi ip, aunque no tenía idea sobre el...
hecha 06.05.2011 - 09:24
2
respuestas

¿Cuán efectivos han sido los métodos estadísticos para romper el cifrado?

Si observamos cómo los motores estadísticos ejecutan los traductores en línea y cómo se construyen, vemos que miran un nuevo idioma y ejecutan un modelo estadístico sobre él buscando cuál es la traducción correcta para probablemente , digamos...
hecha 20.09.2011 - 13:25
1
respuesta

El impacto de los ataques de Sony en la industria de la seguridad [cerrado]

En primer lugar, se produjo el pirateo de PSN, que se vio comprometido debido a una versión vulnerable de Apache y no Firewall y el uso de una consola de desarrolladores. Luego, Sony Greece cayó debido a una Ataque de inyección SQL. Luego hubo...
hecha 03.06.2011 - 01:13
2
respuestas

Web Attack: Ejecución remota de código CCTV-DVR (Node.js - URL string.js en sueco)

He estado usando node.js y ejecutando vivo-servidor de paquetes en mi proyecto por un tiempo con el siguiente comando: node node_modules/live-server/live-server.js . --ignore=\"css/sass\" --open=./ --cors Que utiliza la dirección http:...
hecha 05.01.2018 - 12:42
1
respuesta

¿Cómo funciona CRIME contra las cookies?

Wiki sobre CRIMEN:    CRIMEN < ... > es un exploit de seguridad contra cookies web secretas RFC 2616 sobre codificación de contenido:    El encabezado de entidad de codificación de contenido < ... > cuando está presente...
hecha 09.11.2018 - 15:45