Preguntas con etiqueta 'attacks'

4
respuestas

Entendiendo las solicitudes de ataque HTTP GET

He capturado algunos ataques web. Estoy tratando de entender qué propósito logra cada solicitud de ataque. GET /site/public/timing?<!+XSS="><img+src=xx:x+onerror=alert(14721850.00337)//"> HTTP/1.1" 200 6718 GET /site/public/timing...
hecha 29.08.2016 - 09:36
8
respuestas

¿Puedo detectar ataques de aplicaciones web al ver mi archivo de registro de Apache? [cerrado]

Ocasionalmente, obtengo clientes que solicitan que miren su archivo access_log para determinar si algún ataque web tuvo éxito. ¿Qué herramientas son útiles para discernir ataques?     
hecha 12.11.2010 - 01:36
6
respuestas

¿Qué riesgos de seguridad conlleva la falsificación de IP?

Al manipular el paquete TCP y al cambiar la dirección de origen, uno puede falsificar la IP. Como lo entiendo, no podrás configurar un apretón de manos completo haciendo esto, ya que nunca recibirás los paquetes devueltos. ¿Alguien sabe cómo...
hecha 07.12.2010 - 11:16
2
respuestas

Un hack de llamada telefónica

El otro día, recibí una llamada de un familiar con un problema de correo electrónico. Después de un poco más de discusión, resulta que dos días antes, un hombre llamó a mi pariente: declaró que era de Microsoft; preguntó si mi familiar ten...
hecha 12.06.2011 - 23:03
5
respuestas

Acceso a la GUI de un enrutador

Durante una visita reciente a una cafetería, noté que no se habían molestado en cambiar su nombre de usuario y contraseña predeterminados para su enrutador. Me doy cuenta de que alguien podría iniciar sesión y ser molesto con otros usuarios (...
hecha 10.01.2011 - 00:48
4
respuestas

¿Ejemplo de un backdoor enviado a un proyecto de código abierto?

Para aclarar de inmediato, no estoy interesado en escribir una puerta trasera. No tengo ningún interés en enviar listas de cambios de puerta trasera a proyectos yo mismo. Estoy investigando algunas técnicas de modelado de fuentes, y estamos i...
hecha 29.10.2012 - 15:45
5
respuestas

¿Cómo simular ataques DDoS desde Internet?

La idea detrás de las pruebas de seguridad es fácil. Desea saber qué puede hacer un pirata informático: contrata a un experto en seguridad que actúa como un pirata informático para ver hasta dónde puede llegar. Desea saber qué puede hacer un adm...
hecha 12.10.2011 - 17:09
5
respuestas

¿Cómo defender mejor contra ataques dirigidos?

Hemos visto crecer este método de ataque como parte de las amenazas persistentes avanzadas (operación Aurora contra Google o ataques del Ministerio de Finanzas francés del G20 vienen a la mente) pero no tengo dudas de que incluso los ataques d...
hecha 09.05.2011 - 14:57
2
respuestas

Inyección de JavaScript usando Man in the Middle Attack

Supongamos que estoy conectado a un punto de acceso wifi alojado por un atacante malicioso. Además, suponga que estoy accediendo a una página de inicio de sesión de un sitio de correo electrónico ficticio tmail.com a través de una conexió...
hecha 10.11.2014 - 12:46
3
respuestas

¿El uso de un CD en vivo lo hace más vulnerable a los ataques remotos?

Algunas personas recomiendan el uso de un Live CD de Linux para la banca en línea, pero ¿eso no lo hace más vulnerable a los ataques a la red ya que no está actualizado? Intenté instalar actualizaciones y tuve que reiniciar para completar el...
hecha 25.04.2016 - 12:40