Preguntas con etiqueta 'attacks'

1
respuesta

Ejemplo de árboles de ataque en el análisis de seguridad de la aplicación web

Aquí nuevamente estoy pidiendo información sobre el uso de árboles de ataque en el análisis de aplicaciones web. Para mi tesis de maestría, decidí estudiar el uso de este formalismo para representar ataques a una aplicación web. Necesito much...
hecha 24.05.2012 - 19:45
1
respuesta

¿cuál es la diferencia entre virus, gusanos, troyanos y otros programas maliciosos [cerrado]

Al analizar las preguntas sobre seguridad de TI, descubrí que no hay una respuesta que cubra esta pregunta en profundidad. Soy consciente de la respuesta y solo espero ver algo detallado sobre: principales diferencias tendencias en el t...
hecha 17.12.2012 - 02:00
1
respuesta

Intentos extraños de Azure IP en los datos de nuestros clientes

Tuve que poner este caso aquí ya que la respuesta de Microsoft no tendrá sentido. Lo que está sucediendo es que desde principios de julio de este año, esta IP pertenecía a la infraestructura de Microsoft Azure, 104.42.198.99, que se marcó en los...
hecha 08.09.2017 - 01:50
1
respuesta

Momento sospechoso de [acceso de LAN desde el control remoto] en el registro del enrutador

Leí que [LAN access from remote] a los puertos UPnP puede ser un atacante que busca vulnerabilidades, y generalmente no es nada de qué preocuparse. Sin embargo, me preocupa ver esta actividad en un registro tan cerca del encendido de la m...
hecha 01.11.2017 - 11:47
1
respuesta

Seguridad del sitio web móvil

Tengo un proyecto escolar con el nombre del tema "Seguridad del sitio web móvil" que es un poco confuso. La tarea es escribir un informe sobre el tipo de amenazas y las defensas contra estas amenazas Según lo que entiendo, un sitio web móvil...
hecha 18.03.2017 - 12:24
1
respuesta

Objetivos de TLS_FALL_SCSV y mensaje finalizado

No estoy seguro, puedo decir el propósito de un TLS_FALLBACK_SCSV. ¿Puede evitar cualquier ataque que el mensaje final no pueda? Según tengo entendido, el mensaje FIN actúa como un código de autenticación que impide que los atacantes activos...
hecha 28.02.2017 - 15:19
1
respuesta

¿Hay alguna forma de evitar que sea derrotado por un ataque SS7 en Android?

Los operadores móviles utilizan el SS7 (Sistema de señalización 7) para intercambiar información. Una falla en SS7 permite a los hackers acceder a cualquier llamada y sms. ¿Hay alguna forma de evitar ser víctima de SS7 desde Android?     
hecha 08.03.2017 - 15:26
2
respuestas

Entendiendo el filtrado y la explotación de preg_replace

Aquí está la prueba de concepto del código: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> No entiendo muy bien lo que hace el filtro, todo lo que entiendo...
hecha 12.02.2017 - 18:43
1
respuesta

Seguridad 3DES - casos de uso seguros

¿Cuáles son los casos de uso seguro para 3DES? ¿Es seguro usarlo en situaciones en las que está cifrando pequeñas cantidades de datos? Después de los "ataques de cumpleaños" recientemente publicados en 3DES (por ejemplo, SWEET32), he leído qu...
hecha 30.11.2016 - 08:48
2
respuestas

¿La adición de datos de un formulario a una URL con encodeURIComponent sanea de forma segura las opiniones de los usuarios?

En mi aplicación web, deseo enviar una solicitud AJAX de varios dominios a otro sitio. Quiero tomar el texto que el usuario ingresa en un formulario y adjuntar ese texto a la cadena de consulta en la URL a la que le envío la solicitud, así que e...
hecha 06.01.2017 - 21:50