Preguntas con etiqueta 'attacks'

0
respuestas

Simulación vs Análisis Formal de Protocolos de Autenticación

Recibí una revisión de mi diario en la que propuse el tipo de protocolos de autenticación WOOlim o nspk. Demostramos la fuerza de nuestro protocolo con métodos formales rigurosos que utilizan el análisis de función de rango y CSP, y probamos la...
hecha 27.05.2016 - 02:59
0
respuestas

DMZ con proxy inverso para servidores web y de correo electrónico

Tengo un servidor web y un servidor de correo electrónico, en lugar de colocar estos dos servidores "públicos" en la DMZ, en cambio, en la DMZ iba a colocar un proxy inverso. para el servidor web: El firewall acepta el puerto 443 en la DMZ,...
hecha 28.07.2016 - 11:57
0
respuestas

Base de datos de tráfico malintencionado cifrado

Estaba trabajando en un pequeño proyecto de investigación para identificar correctamente el patrón de tráfico cifrado generado por varias herramientas / aplicaciones, por ejemplo, metasploit (o aumentar la tasa de éxito). He ejecutado algunos ex...
hecha 09.03.2016 - 19:27
0
respuestas

Cómo encontrar qué dominio en mi VPS desencadenó un ataque DDoS con WP xmlrpc

Hoy, mi centro de datos suspendió mi VPS por motivos de ataque DDoS. Dicen que uno de mis clientes, que tiene el sitio web de WordPress, inició un ataque DDOS a otros sitios web utilizando xmlrpc. ¡Pero no sé cuál de mis clientes abusó! Por f...
hecha 07.01.2016 - 01:05
0
respuestas

SSH intento bloqueado ahora claves ECDSA cambiadas

Anoche tuve una IP externa que intentó acceder a mi servidor a través de SSH. El intento se bloqueó porque no se pudo autorizar en el número de veces y el límite de tiempo que había especificado. Haciendo un whois en la dirección ip vuelve co...
hecha 22.10.2015 - 09:49
2
respuestas

Acceda a los servicios de LAN a través de una página web maliciosa

Supongamos que un usuario en una red corporativa tiene acceso a un servidor de FTP privado o sitio de intranet, que solo está disponible en la red de área local, disponible en enlace . Si un atacante consigue que este usuario vea un sitio web m...
hecha 03.11.2015 - 06:52
5
respuestas

¿Los servicios provistos por diferentes compañías para la protección contra DDoS funcionan bien?

¿Es necesario usar algún servicio DDoS provisto por diferentes proveedores de alojamiento web y otras personas? Sabemos que están dirigiendo su negocio para brindar seguridad a miles de propiedades web. Ellos están ganando mucho dinero de este s...
hecha 16.07.2015 - 20:13
0
respuestas

Atacantes en sc.imp.live.com [cerrado]

"Sitio engañoso por delante Los atacantes en sc.imp.live.com pueden engañarlo para que haga algo peligroso, como instalar software o revelar su información personal (por ejemplo, contraseñas, números de teléfono o tarjetas de crédito). Google...
hecha 25.02.2016 - 22:14
0
respuestas

Desbordamiento de búfer y contenido de registro?

Estoy haciendo una pregunta de práctica de examen, supongo que tengo una función como; void func(char* arg) { char buf[32]; strcpy(buf, arg); } command break func: -buf begins at 0xbffebfb0 -(gdb) x/2wx $ebp 0xbfebfd8: 0xbffec068...
hecha 13.05.2015 - 07:53
0
respuestas

¿Cómo funcionan los ataques de modificación?

teóricamente ... En los ataques activos tenemos "ataque de modificación" ... es decir, "En un ataque de modificación de mensaje, un intruso altera las direcciones del encabezado del paquete para dirigir un mensaje a un destino diferente o mo...
hecha 20.01.2015 - 05:38