Preguntas con etiqueta 'attacks'

1
respuesta

¿Cuál es la relación (diferencia y similitud) entre el ataque de Repetición, el ataque de reflexión y el ataque de relevo?

¿Cuál es la relación (diferencia y similitud) entre el ataque de reproducción, el ataque de reflexión y el ataque de relevo? ¡Todos juntos parecen un lío para entender! ¿No son MITM?     
hecha 22.04.2018 - 15:32
3
respuestas

¿Cómo proteger mi red contra ataques locales de inundación?

Instalé VM centOS 6.8 y luego instalé herramientas hping3. Con esta herramienta, puedo eliminar cualquier conexión de PC en la red, así como aumentar el uso de CPU y RAM con el siguiente comando hping3 --flood -S xxx.xxx.xxx.xxx He...
hecha 27.12.2016 - 15:20
3
respuestas

¿Qué es esto para una solicitud?

Veo la siguiente cadena de solicitud (vea el ejemplo completo a continuación) con los mismos parámetros de solicitud, pero con valores diferentes, que afectan a todos nuestros sitios / wafs. El esquema es siempre el mismo: &sa=...&...
hecha 12.09.2013 - 21:22
3
respuestas

virus de cambio de texto

¿El malware puede cambiar las palabras que he escrito y luego guardado en la computadora? Si es así, ¿qué tan probable es esto?     
hecha 31.08.2013 - 17:54
3
respuestas

¿Las URLs de imágenes oscuras impiden la recolección de imágenes?

En un sitio web que requiera que el usuario inicie sesión, y todo el contenido puede ser visto por cualquier usuario registrado, ¿hay algún punto en hacer URL de imagen oscura como "1mh9cr2m78234bc23-32xy4723nxy12.jpg" para proteger el contenido...
hecha 08.08.2013 - 17:57
2
respuestas

¿Qué tipo de ataques puede realizar un atacante que puede establecer variables de entorno? [cerrado]

Si un atacante puede establecer variables de entorno a voluntad, ¿qué ataques se pueden realizar utilizando esta ventaja y qué grado de control puede tomar el atacante?     
hecha 19.09.2016 - 13:18
1
respuesta

¿Cuál es el propósito de este ataque?

El siguiente es un extracto de una salida de registro de acceso de apache durante las últimas 24 horas. enlace Notas: Las solicitudes provienen de más de 5733 direcciones IP únicas ~ 2 solicitudes por segundo, con un total de ~ 5 GB d...
hecha 13.10.2016 - 03:58
2
respuestas

Ataque de relevo contra Captcha

Estoy implementando un sitio web que incluye mi propio texto Captcha (no uso ningún servicio de Captcha, como reCaptcha). El código Captcha sirve a cada desafío (es decir, imagen) solo una vez para el proceso de visualización y verificación. ¿Al...
hecha 05.02.2017 - 22:26
4
respuestas

¿Cómo encontrar IP pública, si es reemplazada por NAT IP?

Diseñé una arquitectura de red en la nube. Coloqué primero el IPS y luego el firewall (con Nat). Quiero saber si algunos ataques fueron a redes internas que no están bloqueadas por IPS. Pero creo que estas direcciones IP internas fueron reemplaz...
hecha 28.12.2015 - 03:54
2
respuestas

Exploraciones de puertos basadas en TCP o UDP, paquete fragmentado de IP

¿Esto es normal o alguien está intentando hackearme / atacarme? ¿Cómo puedo detener esto? Mi enrutador es un dispositivo Cg3000v2 que me ha proporcionado Optus. [TCP- or UDP-based Port Scan]411 Wed Aug 26 00:28:08 2015 27.253.92.28:59553 199.8...
hecha 26.08.2015 - 18:59