Preguntas con etiqueta 'attacks'

3
respuestas

Quiero alojar un servidor desde la computadora de mi casa; ¿seguro?

Estoy planeando hacer público un sitio web en el que he estado trabajando; Me parece que (en mi experiencia muy limitada) la única forma en que puedo hacerlo sin tener que pagar dinero extra a hosts externos, etc. es alojar el servidor desde mi...
hecha 26.08.2016 - 12:31
1
respuesta

Derrotar los ataques de inyección de código en x86

En los sistemas x86, existen tres requisitos para que funcione un ataque de inyección de código: escriba la carga útil de ataque en la memoria carga útil de ataque para ser ejecutable desvíe el flujo de control a la carga útil ¿Cómo p...
hecha 07.10.2015 - 15:49
4
respuestas

¿Es posible comunicarse de manera segura por completo a través de Internet si se cuenta con un hombre global e ingenioso en el medio?

Suponiendo que un hombre global e ingenioso en el medio, es posible Comunicarse de forma segura (no me refiero a almacenar datos cifrados fuera del sitio) establecer completamente y enviar mensajes a través de Internet (sin claves preinsta...
hecha 03.01.2015 - 01:14
3
respuestas

¿Qué es un ataque de salami?

¿Puede alguien dar una definición clara de un Ataque de Salami? En el libro Security in Computing (4ª edición) de Charles P. Pfleeger. Se declara como un ataque a la integridad de los datos y cito el pasaje: Integridad de los datos   ...
hecha 15.12.2014 - 21:15
1
respuesta

¿Quién introdujo por primera vez la noción de gráficos de ataque?

He estado buscando en la literatura y no he podido localizarlo. El concepto probablemente existió mucho antes de que se acuñara el nombre, pero ¿a quién se le atribuye la invención / introducción de los gráficos de ataque? EDITAR: Aquí hay un...
hecha 06.06.2015 - 02:13
1
respuesta

Forzar DNS para adjuntar una dirección IP incorrecta

La pregunta no es profesional, pero lo que trato de decir es ... ¿Hay alguna forma de inyectar u obligar al servidor DNS a adjuntar / cambiar una dirección IP para algún sitio? Por ejemplo, estoy ejecutando un apache en mi máquina y tengo mi...
hecha 04.11.2014 - 22:25
1
respuesta

Devious Blind SQL Injection Payload

Llegué con esta carga útil basada en el tiempo de inyección ciego de SQL y necesito entender cómo funciona (select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(12)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/     
hecha 25.09.2014 - 16:35
1
respuesta

¿Cómo puede ser exitoso el envenenamiento de registros con un ataque de inclusión de archivos locales?

Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no...
hecha 26.01.2012 - 23:42
1
respuesta

¿Posible ataque de DOS? ¿Y soluciones para ello?

No sé si es apropiado publicar esta pregunta aquí, pero necesito ayuda desesperadamente. Hasta ahora he recibido solicitudes de ping de 18 direcciones IP diferentes. Algunos de ellos son locales, otros son de Estados Unidos y Rusia. En media...
hecha 18.10.2013 - 14:25
3
respuestas

MITM: ¿herramientas para interceptar y modificar el tráfico?

Quiero realizar un ataque MITM para modificar el tráfico, por lo que puedo eliminar / modificar las cosas en la solicitud. Por ejemplo: Cuando recibo una solicitud en el puerto 25, quiero poder interceptar todas las solicitudes, modificarla...
hecha 27.06.2012 - 20:09