Preguntas con etiqueta 'attacks'

0
respuestas

Dephfuscated Malicious PHP Code Comprehensively [cerrado]

Encontré 3 archivos php en una carpeta de carga protegida por contraseña htaccess en mi servidor: 1. default_folders.php 2. factory.php 3. HMAC.php Cada uno de ellos contiene una cadena variable, por ejemplo: $Ssy='XEYP'|~djJjLkpBgK4;$...
hecha 16.04.2015 - 16:51
1
respuesta

¿Me hackearon de forma remota, cómo podría averiguarlo? Windows 7

Estaba limpiando mi vieja computadora de escritorio con Windows 7 HP hace aproximadamente 5 meses. Solo existía el Norton 360 caducado en cuanto a antivirus y ningún firewall. Hasta este punto, deshabilité el wifi ya que sabía que estaba desprot...
hecha 04.10.2015 - 03:05
0
respuestas

¿Akamai o Incapsula (u otra) para CDN con protección contra DDoS? [cerrado]

Uno de nuestros clientes está lanzando un nuevo sitio y se me ha encomendado hacer una breve descripción de las ventajas / desventajas de Akamai, Incapsula u otros proveedores de CDN que son fuertes con la protección DDoS. Nuestras principale...
hecha 12.05.2014 - 12:26
0
respuestas

¿Cómo evitar los ataques de camuflaje?

Hace unos días, encontramos muchas páginas web en Google con el nombre de nuestros sitios web, por ejemplo enlace . Cada día encontramos más de este tipo de URL. Mirando en la red, esto parece ser un ataque encubridor. Cuando hacemos clic en...
hecha 16.06.2014 - 08:20
0
respuestas

¿Alguien ha visto mensajes extraños en sus registros?

He estado leyendo los registros en mi honeypot y descubrí los siguientes mensajes que parecen ser incoherentes o un mensaje cifrado: kernel: v0 neigfradn tt kernel: [2108296.63083] devc nt nee rmcosmd kernel: [2110073.035288] host 192.168.122....
hecha 25.06.2014 - 03:55
0
respuestas

¿Ejemplo de un intento de piratería que falló debido a un error?

Escuchamos todo el tiempo en la prensa popular (y cada vez más, en publicaciones gubernamentales + artículos académicos) sobre cómo los "ataques cibernéticos" nos hacen inseguros, porque tenemos muchas vulnerabilidades (principalmente desde la p...
hecha 22.12.2014 - 03:54
0
respuestas

Deshabilitar HNAP en el enrutador D-Link [cerrado]

Me preocupa que Protocolo de administración de red doméstica (HNAP) sea un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilidad grave que expone a los enrutadores de la red del consumidor a la gestión remota por part...
hecha 19.02.2014 - 00:28
1
respuesta

¿Hay algún caso de prueba para garantizar que el archivo snort "web-attacks.rules" funcione correctamente?

He configurado una evaluación gratuita Confluence Server en mi host local y tengo configuré "snort.conf" para que apunte a mi localhost como variable de entorno "HOME_NET". Intenté probar la regla ICMP ejecutando "ping localhost" e inmediat...
hecha 18.11.2012 - 03:02
4
respuestas

¿Cómo funciona XSS? [cerrado]

Tengo muy poca experiencia en desarrollo web, pero me interesa la seguridad. Sin embargo, no he entendido completamente cómo funciona XSS. ¿Se lo puedes explicar a med? El artículo de Wikipedia me da una buena idea, pero no creo que lo entienda...
hecha 28.12.2010 - 16:58
0
respuestas

Problema con la Hidra de Linux: éxito de contraseña correcta al azar

Tengo un problema con Hydra cuando lo uso. He intentado las mismas líneas de comando que se encuentran en las guías directamente soportadas por la aplicación web maldita vulnerable (DVWA) v1.8. Ok, entonces ... aquí está mi salida de intento...
hecha 06.09.2013 - 09:30