Preguntas con etiqueta 'attacks'

2
respuestas

¿Es seguro si compramos a través de un sitio web que está cargado en iframe?

Encontré que uno de los sitios web está cargando todos los sitios web de compras en su propio dominio.    Por ejemplo. www.dominio.com que tiene enlaces como,       www.shoppingsite1.com, www.shoppingsite2.com, www.shoppingsite3.com   .......
hecha 07.10.2013 - 12:04
1
respuesta

Una demostración de la forma más básica de una violación de datos o un ataque similar

Actualmente estoy trabajando en mi tesis de licenciatura sobre seguridad en la nube y encontré este artículo que describe los "nueve notorios" escritos por la CSA: The notoruios nine Estoy tratando de probar alguna forma del ataque más bási...
hecha 29.04.2014 - 17:36
1
respuesta

¿Cuál es el método utilizado en el ataque del New York Times? [cerrado]

En el reciente ataques del New York Times , ¿cómo obtuvieron acceso los atacantes al servidor? Además, ¿hay alguna evidencia de que estos ataques hayan sido lanzados por China, aparte del proxy?     
hecha 05.02.2013 - 17:32
1
respuesta

¿Qué tipo de ataque se debe usar para pasar esta autenticación?

Practico Astalavista Wargames y Me encontré con este desafío. La pregunta es: Bob escribió un software, pero la verificación de la contraseña no parece funcionar. Debes encontrar una manera de acceder. Pudimos recuperar parte de la fuente: t...
hecha 21.02.2013 - 15:09
2
respuestas

¿Cómo codificar letras en multipart / form-data para incluir caracteres CR / LF?

La parte de la solicitud HTTP que debe enviarse al servidor con Content-Type: multipart/form-data; se ve así: ------WebKitFormBoundaryQ7KGYev31biaJTW8 Content-Disposition: form-data; name="subject" attacker_controlled Luego, este va...
hecha 09.07.2012 - 17:42
1
respuesta

¿Es posible prevenir completamente los ataques del Canal lateral de ejecución especulativa?

Estoy aprendiendo sobre arquitectura de computadoras recientemente, y escuché que la predicción de ramificaciones es realmente complicada, pero puede mejorar mucho la eficiencia de la CPU, luego encontré este término. Mi pregunta es: ¿es posible...
hecha 08.12.2018 - 23:32
1
respuesta

Buscando el método de ataque [cerrado]

Mi servidor ha sido atacado repetidamente en los últimos días. Aquí están las observaciones: El monitor de tráfico del servidor ISP muestra que el tráfico entrante sube a 300 Mbps (sin tráfico saliente) y se mantiene durante 10 minutos. Te...
hecha 18.08.2013 - 05:23
1
respuesta

Implicaciones de seguridad de ejecutar múltiples máquinas virtuales en núcleos de CPU compartidos

Recientemente ha habido la recomendación de deshabilitar hyperthreading. Me preguntaba si existe un mayor riesgo de un ataque o divulgación de información cuando varias máquinas virtuales usan el mismo núcleo de CPU o cuando se comparte un núcle...
hecha 05.11.2018 - 20:29
1
respuesta

¿Qué ataques famosos utilizaron una vulnerabilidad de uso después de la liberación?

Estoy compilando vulnerabilidades y ataques relacionados, y necesito encontrar un ataque famoso que explote una vulnerabilidad de uso después de libre. He buscado por un tiempo aunque parece que no puedo encontrar ninguna. Sé que hay muchas vece...
hecha 29.10.2018 - 18:45
1
respuesta

¿Cómo puedo detectar versiones de forma remota? [cerrado]

Quiero saber cómo detectar de forma remota una versión de software. Una vez que el atacante conoce la versión instalada, puede explotar las vulnerabilidades publicadas. Por lo tanto, será útil saberlo al realizar pruebas de penetración.     
hecha 17.06.2012 - 12:15