Preguntas con etiqueta 'attacks'

5
respuestas

¿Qué es un ataque DoS y en qué se diferencia de un ataque DDoS?

¿Puede alguien explicarme el concepto de Dos Attacks para aplicaciones web? Además, ¿cuál es la distinción entre Dos y Distribuido Dos ataques (es decir, DDos)? Wikipedia dice:    En informática, un ataque de denegación de servicio (ataque...
hecha 18.10.2012 - 17:22
2
respuestas

¿Cómo se aprovechan los hackers de los puertos abiertos como un vector para un ataque?

Es un conocimiento generalizado y, por lo tanto, una práctica común, cerrar puertos abiertos en cualquier máquina conectada a Internet. Si, por ejemplo, un programa típico usa el puerto xyz como su canal de comunicación, y hay una vulnerabili...
hecha 16.01.2012 - 23:04
1
respuesta

¿Cómo hacer un informe después de un ataque de ddos? ¿Qué información necesito para escribir en el informe?

En mi empresa, después de un DDOS contra un servidor, mi empleador me pidió que hiciera un análisis del ataque y que escribiera algunas cosas. ¿Qué crees que debo escribir en mi informe? ¿Hay alguna plantilla disponible de un CIRT u otra org...
hecha 07.03.2011 - 20:30
3
respuestas

¿Existen razones válidas para falsificar una dirección?

Esto es un corolario de la pregunta ¿Por qué los ISP no filtran en la dirección de origen para evitar la falsificación? . ¿Existen razones válidas para falsificar una dirección?     
hecha 09.12.2010 - 16:27
5
respuestas

¿Cómo puedo ayudar a detectar a un estafador de correo electrónico que se está contactando conmigo?

La cuenta de GMail de mi amigo fue recientemente pirateada y el perpetrador envió uno de esos correos electrónicos clásicos del tipo "ayuda que me robaron, necesito dinero". ( Editar: Sé que es legítimo; mi amigo me llamó para decirme que había...
hecha 28.10.2011 - 04:45
4
respuestas

Cómo reaccionar cuando está bajo ataque

Esta semana, alguien ha intentado atacar el servidor de la empresa donde trabajo. Me he dado cuenta de que han estado tratando de fuerza bruta raíz a través de ssh. fail2ban lo está manejando muy bien y, en primer lugar, nunca permití los inicio...
hecha 16.03.2014 - 14:42
5
respuestas

¿Qué tipo de ataques contra el NAT del enrutador doméstico existen?

Siempre pensé que NAT era una especie de característica de seguridad y sigo pensando que sí, porque si no existiera Internet, los clientes detrás de los NAT, respectivamente, serían aún más inseguros, ya que, por ejemplo, el puerto 445 sería dir...
hecha 06.10.2011 - 15:39
5
respuestas

¿Es posible evitar un ataque físico en el cifrado completo del disco?

He estado investigando algunos métodos para garantizar que las claves de cifrado del disco no puedan ser robadas, y uno que encontré se llama TRESOR. Con este parche de kernel, puede crear una partición que está encriptada usando AES, y las clav...
hecha 20.01.2014 - 14:09
4
respuestas

¿Qué debo ver en caso de que un proveedor importante sufra un compromiso con un impacto no especificado?

El ejemplo específico que tengo en mente aquí es el infracción de RSA en marzo de 2011 donde los atacantes se salieron con información crítica que podría ser la información semilla que se utiliza para generar los números pseudoaleatorios para...
hecha 08.04.2011 - 13:07
5
respuestas

Cómo proteger Tomcat 7 contra el ataque de Slowloris

Estoy usando Apache Tomcat 7 para ejecutar mi aplicación web en Linux. Lo escanee por Acunetix y me dice que mi aplicación web es vulnerable a "Ataque lento de denegación de servicio HTTP". ¿Cómo puedo protegerlo? Acunetix me está refiriendo...
hecha 18.09.2013 - 17:07