Preguntas con etiqueta 'attacks'

1
respuesta

¿Qué ataques permite la divulgación de las credenciales de usuario de VPN?

Muchos servicios VPN populares (que brindan túneles cifrados entre los dispositivos de los usuarios y los servidores VPN distantes) autentican a los usuarios mediante un par de direcciones de correo electrónico y contraseñas. ¿Qué ataques permit...
hecha 25.06.2018 - 10:44
1
respuesta

¿Por qué no hay una función o extensión del navegador para verificar solo el dominio y el nombre de usuario para evitar el phishing?

Una de las recomendaciones para evitar el phishing mediante el uso de nombres de dominio de aspecto similar (como www.google.com.phishing.org o homógrafo de IDN ataques ) consiste en utilizar un administrador de contraseñas o un token de seguri...
hecha 12.11.2018 - 11:02
1
respuesta

¿Detener el ataque del directorio transversal con .htaccess?

¿Es posible configurar .htaccess para bloquear las solicitudes de PHP para acceder a los elementos que se encuentran encima de la carpeta raíz? diga que un script malicioso se coloca en una carpeta y puede solicitar acceso a "../../../../conf...
hecha 23.11.2017 - 16:57
4
respuestas

Los intentos de registro no válidos del servidor Debian y el uso de gran ancho de banda

Desde hace un par de días, mi servidor Debian comenzó a obtener intentos de inicio de sesión (consulte el archivo de registro a continuación). /var/log/auth.log hace solo tres días, aunque el servidor se ha estado ejecutando durante much...
hecha 27.02.2018 - 18:14
1
respuesta

Los generadores de números aleatorios no criptográficos más utilizados

Quiero investigar generadores de números pseudoaleatorios, y veo que muchos de los generadores de números aleatorios no son tan seguros como la gente asume. Lo que me gustaría saber es ¿cuáles son los generadores aleatorios más utilizados act...
hecha 05.10.2017 - 22:10
1
respuesta

¿Qué archivos proporcionan la información más útil cuando un atacante aprovecha una vulnerabilidad de memoria?

Estoy tratando de entender qué información queda después de que un atacante explota una aplicación vulnerable aprovechando una vulnerabilidad de memoria (desbordamientos, ROP, etc.). Quería saber: ¿Cuáles son los archivos que se ven cuand...
hecha 17.10.2017 - 14:23
1
respuesta

¿Qué software de seguridad de antivirus / Internet ahora Kaspersky está fuera de los límites? [cerrado]

Ahora que el gobierno federal ha eliminado a Kaspersky como proveedor, ¿qué software se recomienda? He usado Kaspersky durante 12 años, siempre con buenos resultados. Ahora, parece que son un "canal de retorno" al Kremlin. ¿Alguna recomendación...
hecha 14.09.2017 - 00:27
1
respuesta

Algunos bot siguen publicando esto en mi servidor

Algunos bot siguen publicando cadenas como esta en mi servidor. ¿Qué significan y cuál es la mejor manera de prevenirlos? RaxfkI/IZARdmslPRT3qzmMmaAmJOQ1i3lJWx9f4jJBQ0fVChoXCF3hlRjvticMkgEQxR7RKxb8uWfcbQa9jRqW8JFfOAykAsg7Nkf6MdScjE0bgyo075...
hecha 28.10.2017 - 19:45
1
respuesta

¿Cómo funciona el ataque de Replay en la autenticación SSL / TLS?

En la guía de seguridad + 401 cert hay una línea sobre el ataque de repetición como sigue,    En un ataque de repetición   un pirata informático podría usar un rastreador de paquetes para interceptar datos y retransmitirlos más tarde. De esta...
hecha 15.06.2017 - 03:49
1
respuesta

Alguien que está tratando de atacar por ssh a través de servicios de hosting en mí. ¿Cuál es la mejor respuesta? [duplicar]

He recibido muchas solicitudes de autenticación ssh fallidas durante los últimos dos días, de varios proveedores de servicios. Parece que alguien está intentando romper mi computadora. Estoy usando Ubuntu en una computadora portátil Dell, n...
hecha 20.06.2017 - 04:40