Preguntas con etiqueta 'attacks'

2
respuestas

Sun ILOM / Problemas de seguridad de la administración fuera de banda

Me gustaría obtener una opinión externa sobre esto si es posible, aunque no sé qué preguntar. Sun ILOM es un Out-of-band management system . Entiendo que es un sistema operativo separado en la caja que siempre está activado. Es capaz de acc...
hecha 18.07.2011 - 20:37
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 12:22
2
respuestas

¿Este ataque de reflejo de DNS es un ataque de DOS o DDOS?

Me preguntaron esto como una pregunta de prueba y me preguntaba si respondía correctamente. Estaba pensando que esto era un ataque de DOS porque venía de un servidor no múltiple. Entonces, ¿alguien puede decirme si esto es correcto o incorrecto?...
hecha 10.02.2017 - 14:01
2
respuestas

¿Ocurre el secuestro de sesión / suplantación de IP en tiempo real?

Estaba leyendo un libro electrónico sobre diferentes tipos de ataques y encontré esto:    Un pirata informático experto puede interceptar las respuestas de DNS de los servidores y reemplazar las direcciones IP de los nombres solicitados con l...
hecha 07.08.2017 - 17:55
1
respuesta

Extraña serie de errores web del explorador de vulnerabilidades OpenVAS: ¿esto es malicioso?

Acaba de llegar una pequeña serie de errores de Elmah. Son muy peculiares, y no estoy seguro de lo que representan y si pueden ser maliciosos. ascendió a una serie de 16 llamadas secuenciales a una dirección web que no existe. En cada caso, l...
hecha 09.11.2016 - 14:25
2
respuestas

¿Debo informar la dirección IP de la que proviene un ataque? Es así, ¿a quién?

Mi sitio web estuvo bajo un ataque de inyección SQL durante un tiempo. Después de que se notó, cerré los lugares problemáticos y los ataques fallaron. Al examinar los registros, encuentro que aproximadamente 46 IP únicas han estado intentando...
hecha 21.11.2016 - 07:14
1
respuesta

Una visita repetida a una determinada URL de mi aplicación. ¿Por qué? [cerrado]

Mi aplicación está alojada en el motor de Google Apps. Me acabo de dar cuenta de que hay una visita regular de una sola dirección IP a una URL particular de mi aplicación. Miaplicaciónsiempredevuelve500debidoaesteerrordetiempodeejecución....
hecha 27.11.2016 - 23:49
1
respuesta

Autenticación de desafío / respuesta de ataque al solicitar desafíos

Si una aplicación cliente / servidor usa un patrón de desafío / respuesta para la autenticación, por ejemplo. SCRAM o similar, a menudo implica el uso de nonces (cliente nonce y servidor nonce) para prevenir ataques de repetición. El servidor...
hecha 20.04.2016 - 12:37
3
respuestas

entrenamiento de codificación de seguridad el mejor enfoque

Para capacitar al equipo de desarrollo, hay varias opciones que se pueden tomar: presentación interna con ejemplos de código, CBT para que los desarrolladores lo hagan en su mejor momento, cursos en el sitio o en la planta (costosos) dirigidos p...
hecha 09.01.2015 - 23:00
1
respuesta

¿Hay ataques teóricos contra las firmas digitales ECC?

Me pidieron que hiciera una investigación sobre los ataques en varios esquemas de firma digital. Hay una cosa que me molesta por la que no pude encontrar una respuesta directa. Para las firmas digitales que se basan en números primos (como RS...
hecha 14.12.2014 - 06:39