Preguntas con etiqueta 'attacks'

1
respuesta

Router detectando constantes ataques de inundación de ack y escaneos de puertos

Lo noté por primera vez ayer en mis registros, mientras estaba configurando la configuración del enrutador, así que no sé cuánto tiempo ha estado pasando. ¿Qué tengo que hacer? Reconfiguré mi enrutador con configuraciones más seguras, cambié mi...
hecha 15.03.2015 - 16:52
1
respuesta

Detectar ataques de aplicaciones web analizando los archivos de registro [duplicado]

Siguiendo esta pregunta, ya que las respuestas tienen ahora 5 años:    ¿Puedo detectar ataques de aplicaciones web? ¿Viendo mi archivo de registro de Apache? Mi jefe me ha encargado analizar nuestros archivos access.log y error.log después...
hecha 11.03.2015 - 16:55
2
respuestas

¿Es Great Cannon esencialmente un ataque de inyección de JavaScript?

Estaba leyendo un artículo sobre Great Cannon en Ars Technica ( enlace ) y me parece que esto es básicamente un ataque de inyección de JavaScript que luego se usó para realizar una DDoS. Parece que los medios de comunicación están convirtiend...
hecha 10.04.2015 - 17:01
1
respuesta

ROP Attack: obliga al programa a manipular una instrucción como un gadget

Estoy haciendo una prueba de explotación básica en un programa simple con líneas de código de vista. Tengo la intención de explotar una vulnerabilidad de desbordamiento de búfer para realizar un ataque de ROP. Para reunir los gadgets disponibles...
hecha 24.05.2018 - 09:08
1
respuesta

Antivirus falso positivo

Estoy agregando nuevas funciones a una antigua aplicación Borland C ++ VCL usando Borland 2006 IDE. Estoy descubriendo que al agregar una sola línea de código y construir, el archivo ejecutable está en cuarentena, ya que Sophos lo está detect...
hecha 25.07.2014 - 11:29
1
respuesta

¿No puedo falsificar un certificado SSL? [duplicar]

Leí ¿Qué es lo que impide que un hombre malintencionado en el servidor intermedio falsifique un certificado válido? , pero cuando el cliente va a verificar el certificado, un atacante no puede interceptar esa conexión y decir que el certifica...
hecha 25.09.2014 - 15:44
1
respuesta

Necesito ayuda para averiguar el significado de un posible script de secuestro

Estoy usando Ubuntu 13.04. Algo realmente extraño sucedió. Estaba escribiendo mi tarea para un curso de Ruby. Tuve Sublime Text 2 (un editor de texto como Notepad, Notepad ++, Textmate, etc.) abierto y estaba trabajando en algún código. También...
hecha 30.10.2013 - 21:01
1
respuesta

Determinar la dirección de destino en un desbordamiento de montón

Para que se produzca un desbordamiento del montón y se ejecute un código arbitrario, la función free() realiza el paso: hdr->next->next->prev = hdr->next->prev Entiendo que la dirección de hdr->next->n...
hecha 29.09.2012 - 18:01
1
respuesta

¿Cuáles son los posibles tipos de intrusiones contra las cuales un IDS protege? [cerrado]

Estoy implementando un IDS y solo quiero saber cuáles son las posibilidades con las que puede ocurrir la intrusión. Solo estoy haciendo una encuesta bibliográfica sobre los posibles ataques, así que quiero saber cuáles son los tipos de intrusion...
hecha 20.01.2012 - 12:24
1
respuesta

¿En qué capa tienen lugar los ataques de diccionario?

Esta puede ser una pregunta estúpida, pero soy bastante nuevo en seguridad cibernética y redes y estoy investigando diferentes tipos de ataques. Me preguntaba si los ataques de diccionario solo se llevaban a cabo en la capa de la aplicación, o s...
hecha 10.12.2018 - 04:28