Preguntas con etiqueta 'attacks'

2
respuestas

No entiendo cómo se piratearon los BIPS [cerrado]

enlace En esta historia podemos ver que BIPS fue pirateado, pero no entiendo cómo fue pirateado cuando estaba desconectado debido a la DDoS.     
hecha 03.01.2014 - 17:47
1
respuesta

¿Es efectivo verificar cuántas veces se ingresó la misma contraseña por temor a un ataque de tiempo de comparación de cadenas?

¿Cuántas veces tendría que ingresar un atacante la misma contraseña cuando realiza un ataque de sincronización de cadenas? Supongo que tendría que ser por lo menos una docena de veces para promediar el retraso de la red, por ejemplo. Si el númer...
hecha 22.07.2015 - 14:28
2
respuestas

Snort falso positivo?

He configurado snort y lo estoy configurando para mi red. Tengo un servidor vpn que hace una conexión a mi servidor dns / AD. Esta conexión se pone en marcha: GPL SHELLCODE x86 inc ebx NOOP La carga útil es la siguiente: ....WANG2..JFIF''...
hecha 04.05.2012 - 14:37
1
respuesta

Más información sobre la vulnerabilidad CVE-2012-0883

Necesito tener más detalles sobre la vulnerabilidad CVE-2012-0883 publicada en: enlace En segundo lugar, necesito saber qué significan los DSos mencionados en la sección Información general.  ¿Es necesario tener otra vulnerabilidad que perm...
hecha 11.06.2012 - 09:57
2
respuestas

Ocultar los puertos que son golpeados durante el Knocking de puertos

Hace un tiempo escribí un artículo sobre la implementación Llamada de puerto utilizando iptables. Más adelante en el post, también hablé sobre cómo hacer más seguro este mecanismo. La forma en que funciona es que para abrir un puerto, como el...
hecha 21.09.2018 - 16:28
2
respuestas

Fuente razonable de antiguos ataques de prueba de concepto

Soy relativamente nuevo en el área de seguridad cibernética, pero tengo un conocimiento razonable de varios lenguajes de programación, ensamblado (x86 en particular) y scripting. A la luz de las recientes vulnerabilidades de Shellshock y GHOST,...
hecha 28.01.2015 - 03:04
2
respuestas

¿Los “números mágicos” debilitan el cifrado?

Estaba divagando ante el superusuario y encontré esta pregunta: Comprimir y luego cifrar , o viceversa? Casi todos los archivos tienen un Magic Number en una determinada posición en ellos. Entonces, me pregunto si puedo atacar (para rom...
hecha 31.01.2015 - 10:21
2
respuestas

Implementación CSRF

Estoy trabajando en el sitio web, donde quiero incluir controles csrf mediante el uso de controles de referencia, ¿será esto suficiente para proteger el formulario del ataque csrf? si no es lo que puede hacer un atacante para evitarlo?     
hecha 03.02.2015 - 11:20
2
respuestas

¿Cómo funcionan los ataques de correlación de tráfico contra los usuarios de Tor?

Estaba leyendo sobre cómo funciona Tor. There dice que si el atacante puede ver los dos extremos del canal de comunicación, Tor falla (y otros anónimos). redes también). ¿Cómo y por qué funciona este ataque?     
hecha 05.01.2017 - 19:25
4
respuestas

Demostración del sitio web que es vulnerable a la inyección de comandos [cerrado]

Estoy buscando un sitio web de demostración que muestre un ejemplo de un sitio web que sea vulnerable a la inyección de comandos: donde puedo inyectar algo y hacer que el sitio web ejecute un comando de shell. (Esto es únicamente con fines de de...
hecha 11.04.2012 - 06:28