Preguntas con etiqueta 'attacks'

1
respuesta

¿Evidencia de ataque XSS?

Tenemos un cliente que hace negocios con esta empresa y recientemente notamos que nuestro Barracuda bloqueaba sus correos electrónicos basados en el análisis de intención. Investigaciones posteriores demostraron que se debía a una URL incrustada...
hecha 10.02.2017 - 22:38
1
respuesta

¿Es este un intento de explotación y cómo puedo analizarlo?

Editado: no importa el MinGW o .bash_history, puedo ver que es poco probable. Sin embargo, no es tan improbable que alguien me ataque y que esos bytes terminen en el archivo .bash_history usado por accidente. ¿Hay algo legítimo que se vería así...
hecha 14.05.2016 - 14:42
1
respuesta

Implicaciones de seguridad de los contenidos de / proc / self / environ en ataques LFI

Durante las pruebas de penetración en un sitio web, las pruebas encontraron una vulnerabilidad de inclusión de archivos locales en un antiguo complemento de wordpress que se instaló. Un atacante puede explotar la vulnerabilidad de LFI para inclu...
hecha 05.12.2015 - 19:14
1
respuesta

Respuesta en ataques dirigidos contra un individuo

Ahora soy un objetivo para un ataque dirigido. Alguien intenta recopilar información sobre mí e intenta obtener acceso a mis cuentas. Algún tiempo antes él / ellos lograron tener éxito (obtuve toda la información de mi correo electrónico y resta...
hecha 08.02.2016 - 00:11
1
respuesta

¿Este código es vulnerable a los ataques basados en DOM?

Estamos desarrollando un código para una aplicación web de Banca. Queremos asegurarnos de que el código sea seguro y dado que estamos utilizando una gran cantidad de código javascript, estamos preocupados por la posibilidad de que surja alguna p...
hecha 10.11.2015 - 23:56
3
respuestas

¿Qué impide que un programador pueda forzar una conexión wifi?

Sé que un programador puede conectarse a un wifi a través del código, por lo que mi pregunta es: ¿hay algo que dificulte la fuerza bruta de una contraseña de wifi?     
hecha 23.09.2015 - 04:07
1
respuesta

Revocar la clave AIK

¿Cómo puedo prevenir ataques a través de claves de clave de identidad de atestación (AIK) comprometidas, como que un atacante falsifique la firma criptográfica de una clave AIK en TPM ?     
hecha 08.10.2015 - 16:04
1
respuesta

Rootkits, detección y protección de Bootkits y alteración de firmware

Me piratearon de manera extremadamente intrusiva a fines de 2013. Desde entonces, no ha pasado un día sin que piense en esto. Mucho. Mi pregunta tiene que ver con la probabilidad de que los atacantes hayan modificado mi BIOS para que tengan un a...
hecha 20.07.2015 - 21:15
1
respuesta

¿Cómo funciona Ram Scraper?

Escuché que durante la Navidad muchos datos de clientes fueron robados usando un ataque de malware llamado Ram Scrapers. ¿Qué es exactamente un Ram Scraper? ¿Cómo se podría infectar una máquina con él? ¿Qué información se puede obtener con...
hecha 14.01.2014 - 15:23
1
respuesta

¿Es seguro invocar funciones GD de PHP si no sabe si el archivo es una imagen válida?

Hay una función de carga de imágenes en la aplicación web. Una vez que se ha cargado la imagen, se redimensiona usando funciones de PHP GD como imagecopyresampled y otros. Antes de invocar las funciones de PHP GD, no hay una validación...
hecha 26.09.2012 - 15:08