Preguntas con etiqueta 'attacks'

2
respuestas

¿Ataca con caracteres extraños seguidos de algún javascript en una URL?

Estoy viendo un ataque muy extraño esta mañana desde un montón de instancias de VPS repartidas por todo Estados Unidos. Las URL se ven así: /js/bundles/,!0):this.element.propAttr( /js/bundles/&this.buttons.button( /j...
hecha 26.11.2014 - 18:25
1
respuesta

Alternativas de código abierto para manipular datos

Estoy desarrollando un complemento de navegador (Firefox) que esencialmente busca entradas maliciosas. Mi enfoque actual es almacenar todos los campos de entrada enviados en solicitudes GET / POST, intentar determinar de forma heurística posible...
hecha 25.11.2014 - 18:53
1
respuesta

¿Cómo lidiar con el mal comportamiento de los clientes en un servidor autorizado?

Mi compañero de trabajo y yo estamos desarrollando un servidor autorizado para un MMO. No podemos ponernos de acuerdo sobre cómo manejar a los clientes que se "portan mal". Mal comportamiento, en este caso, significa que los clientes que envían...
hecha 04.08.2014 - 17:05
1
respuesta

¿Cómo detectar si un usuario ha iniciado sesión en un sitio web específico?

Acabo de aprender sobre tabnabbing    Tabnabbing es un ataque informático de explotación y phishing, que persuade   usuarios que envíen sus datos de inicio de sesión y contraseñas a sitios web populares   al hacerse pasar por esos sitios y...
hecha 03.07.2014 - 13:17
1
respuesta

¿Qué sistemas en una red pueden falsificar un protocolo de enlace TCP?

Mañana estoy revisando mi examen final, me encontré con una pregunta del examen anterior. Un atacante desea iniciar un apretón de manos TCP con un objetivo para que piense que E lo inició, el atacante sabe la dirección IP de E (B, C,...
hecha 12.05.2015 - 23:26
1
respuesta

Lista de trucos y defensas de ingeniería social [cerrado]

Lo siento si esta pregunta es absolutamente estúpida o irrelevante, pero no puedo evitar preguntar. Tengo curiosidad acerca de los diferentes enfoques que los hackers toman en los ataques de ingeniería social, y los ejemplos inteligentes de c...
hecha 14.11.2013 - 14:54
1
respuesta

¿Cómo se autentica un atacante a un servicio usando solo el hash del usuario (después de realizar un ataque de "pasar el hash")?

Digamos que el atacante obtuvo el nombre de usuario y la contraseña de hash. ¿Cómo puede usarlo cuando se autentica a algún servicio en su dominio con, por ejemplo, NTLM? ¿Cómo puede enviar la solicitud como el usuario comprometido? ¿Qué herr...
hecha 31.03.2014 - 17:53
1
respuesta

Preguntas y referencias sobre criptografía de caja blanca

Recientemente comencé a leer sobre Criptografía de caja blanca y a buscar referencias / documentos / sitios web. Tengo algunas preguntas sobre las que esperaba obtener orientación. Por lo que puedo decir, WBC tiene aplicaciones en protección...
hecha 26.11.2012 - 21:23
1
respuesta

¿Es seguro que el puerto 443 no esté protegido por firewall sin aplicación?

Supongamos que tengo un sitio web, http://www.mostlysecuresite.com , que se ejecuta en un servidor en mi casa. Digamos que quería obtener un certificado SSL en unas pocas semanas. Por este motivo, mi puerto 443 se reenvió en mi enrutador a...
hecha 27.11.2018 - 23:05
2
respuestas

¿Cuáles son las características comunes para identificar un ataque CSRF desde el archivo de registro de Apache?

He intentado el ataque CSRF en la aplicación de vulnerabilidad web conocida como DVWA en mi localhost y en el sistema operativo Linux kali. He cambiado la contraseña en esta aplicación utilizando CSRF. Se ha recopilado siguiendo las entradas del...
hecha 16.12.2018 - 20:19