Preguntas con etiqueta 'attacks'

1
respuesta

Seguridad de ISP en comparación con la empresa

Acabo de comenzar a leer Seguridad de TI, y encontré algunas lecturas interesantes sobre el tipo de intermediario y diferentes tipos de "ataques" que una empresa podría usar para interceptar comunicaciones en su red. Esto me hizo pensar. ¿Qué...
hecha 01.05.2012 - 03:33
1
respuesta

Desinfección de JavaScript para evitar XSS

Estoy realizando un ejercicio de corrección de vulnerabilidades para un cliente y estoy tratando de encontrar la mejor manera de mitigar este agujero en particular. Hay un script en nuestro sitio que muestra el contenido en una nueva ventana usa...
hecha 28.03.2013 - 18:28
1
respuesta

¿Se pueden recuperar las contraseñas de Windows del archivo de paginación de Windows?

Estaba leyendo las razones para borrar los archivos de la página en las estaciones de trabajo, y una de las razones es que las contraseñas se pueden almacenar en el archivo de la página y, por lo tanto, deben borrarse al reiniciarse en el caso d...
hecha 18.09.2014 - 19:00
0
respuestas

Subir imágenes de PHP de forma segura [cerrado]

He leído varias publicaciones sobre cómo permitir que los usuarios carguen archivos pueden crear vulnerabilidades en su sitio web, como un usuario que inyecta código php en una imagen. Así que he creado un pequeño proyecto de prueba en el que...
hecha 05.11.2018 - 12:02
3
respuestas

¿Qué tan bueno es validar la fuente con request.referer que checksum?

Tengo 2 portales (ambos están bajo mi control y los nombres de dominio son diferentes) En el primer portal, hay un enlace al hacer clic en el cual el usuario puede iniciar sesión directamente en el segundo portal. El enlace que será golpea...
hecha 30.04.2013 - 04:26
1
respuesta

¿Cómo encontrar el hack de la farmacia en un sitio web de Joomla?

Hemos descubierto hoy que nuestro sitio web de Joomla ha sido pirateado por un troyano de farmacia. Fue difícil de descubrir porque la mayoría de los usuarios no lo ven cuando visitan nuestro sitio web. Un usuario informó hace aproximadame...
hecha 29.08.2013 - 00:30
1
respuesta

¿Borrar el caché del servidor DNS?

¿Hay algún modo de que el atacante borre la memoria caché de un servidor DNS para envenenarlo? Por ejemplo, si alguien atacó mi servidor DNS en un intento de falsificar Google.com, recibirá la respuesta "Google.com ya está en el caché", por l...
hecha 19.08.2013 - 19:08
2
respuestas

¿El puntaje de impacto CVSS corresponde a la probabilidad?

De enlace , noté que el estándar CVSS atribuye los siguientes valores de impacto para la confidencialidad, integridad y disponibilidad:    0 para el impacto none , 0.275 para el impacto partial y 0.66 para...
hecha 24.06.2012 - 10:27
1
respuesta

Clasificación de ataques en red, especialmente en Snort IDS

¡¿Cuáles son las principales clasificaciones de ataques en red y especialmente en Snort IDS ?! ¿Es posible encender el Snort clasificando el ataque en 5 grupos principales, por ejemplo; R2L, U2R etc. ¿Qué resopla hace al detectar el ataque?    ...
hecha 16.05.2012 - 07:16
3
respuestas

¿Particionar la base de datos para mejorar la seguridad / anonimato?

El objetivo aquí es evitar la identificación de los usuarios y sus datos. ¿Es una buena idea particionar mi base de datos en varias, una para cada tipo de datos confidenciales, ocultando los enlaces entre ellas? Al principio, parece que la re...
hecha 15.06.2018 - 09:44