Preguntas con etiqueta 'attacks'

3
respuestas

Detectado intento de pirateo, ¿y ahora qué?

Estoy en el proceso de desarrollar una aplicación web basada en php / mysql. Tomé la ruta complicada y, en lugar de usar un marco o cualquier otra cosa, construí toda la base de mi aplicación desde cero. Todo esto mientras aprendía a codificar R...
hecha 21.09.2013 - 19:26
2
respuestas

¿Son seguras las imágenes de Microsoft Windows que se encuentran en Internet?

Microsoft ha dejado de ofrecer las imágenes de Windows para descargar. Ahora solo es posible obtener la imagen si uno tiene una clave de una versión comercial del sistema operativo correspondiente. La pregunta ahora es si las imágenes que vuelan...
hecha 16.07.2015 - 12:28
2
respuestas

¿Por qué es útil iptables para prevenir ataques contra una LAN?

Necesito algunos consejos para asegurar una LAN usando iptables. He encontrado muchos ejemplos sobre cómo proteger un solo host con iptables, incluido el escaneo de puertos, el ataque con ICMP-flood y TCP-flood. Estos ejemplos dieron resultad...
hecha 20.07.2012 - 17:08
1
respuesta

Si un enrutador tiene el puerto 5060 abierto, y sé que hay tráfico SIP sin cifrar que pasa por este puerto, ¿cómo podría uno aprovechar esto?

Bien, un escaneo de Nmap contra una dirección IP muestra que el puerto 5060 está abierto. Sé que 5060 indica que esto es tráfico SIP. Además, 5060 indica que se trata de tráfico no cifrado, donde si el puerto fuera 5061, el tráfico se cifraría....
hecha 22.03.2012 - 11:34
1
respuesta

Seguridad de servicios web [cerrado]

¿Tenemos buenos recursos sobre seguridad de servicios web? Cualquier libro, pdf, artículos e incluso las respuestas detalladas sobre los servicios web de seguridad serán apreciados.     
hecha 02.08.2011 - 20:43
3
respuestas

Problemas para entender las vulnerabilidades de inicio de sesión

Estoy probando mi propia página web con las siguientes vulnerabilidades. # 1: El formulario se escapa 'to \' Entonces, si un usuario intenta ingresar la siguiente información: nombre de usuario: 'or'1 = 1 contraseña: m el nombr...
hecha 20.03.2015 - 01:15
3
respuestas

¿Qué medidas de seguridad pueden detener a un atacante para obtener una shell inversa incluso si una víctima hace clic y descarga un archivo exe malicioso?

Estoy realizando un entrenamiento práctico con Kali Linux y uno de los ejercicios que encontré fue hacer un archivo ejecutable que contenga una carga útil malintencionada (por ejemplo, para obtener una cáscara inversa), enviarlo a una víctima y...
hecha 19.07.2016 - 16:35
3
respuestas

¿Los ataques de intermediarios pueden afectar a cualquier persona que no esté conectada a la red de atacantes?

Estoy tratando de entender a qué están restringidos estos ataques. Soy consciente de que se pueden realizar ataques de intermediario si el atacante está en la misma red (usando algo como Wire Shark), pero ¿es posible que alguien pueda husmear en...
hecha 04.11.2015 - 20:54
2
respuestas

Si la compresión TLS no es compatible, ¿es un sitio aún vulnerable a ataques como BREACH?

He leído que BREACH fue un ataque de compresión de canal lateral contra TLS, sin embargo, se centra en la compresión de respuesta HTTP. Si un sitio ha inhabilitado la compatibilidad con la compresión TLS, ¿significa que aún puede verse compromet...
hecha 05.09.2014 - 10:53
1
respuesta

¿Cuáles son las principales diferencias entre un ataque de vulnerabilidad / explotación Metasploit y un ataque "R.A.T."?

Me explico: atacar con una vulnerabilidad & Explícalo con Metasploit, primero debes encontrar una vulnerabilidad en la lista. Luego, una vez que lo tiene, configura todo y termina con un enlace con el archivo malicioso (para hacer clic en él...
hecha 22.04.2015 - 01:44