Preguntas con etiqueta 'attacks'

1
respuesta

Protocolo de autenticación de base: un ataque concreto

A continuación se muestra una narración de protocolo informal de un protocolo de autenticación simple. A envía a B un hash firmado del mensaje M, el nombre de B y un nonce N. B sabe que el mensaje M está destinado para él, que se origina en A y...
hecha 05.08.2014 - 09:40
1
respuesta

¿Se está produciendo un "banco de errores"? [cerrado]

Al leer acerca del final del soporte de Windows XP que se acerca rápidamente, parece que me topo con muchos artículos que hablan sobre la banca de errores. De ser probable que a finales de 2013 y principios de 2014, la cantidad de errores y vuln...
hecha 07.03.2014 - 01:18
1
respuesta

vulnerabilidad de weblogic oracle

Busqué las vulnerabilidades de la lógica web de Oracle y encontré esta vulnerabilidad: Oracle WebLogic Server: secuencias de comandos entre sitios y manipulación de vulnerabilidades de datos ( enlace ) Quiero algunos ejemplos de escenarios de at...
hecha 06.03.2014 - 09:04
1
respuesta

El uso de Gmail en China activó muchos SMS de dos factores

Una amiga mía vive en Hong Kong y ella viajó a China durante el fin de semana. Mientras estuvo allí, pudo usar Gmail en su teléfono Android sin volver a iniciar sesión, pero tuvo que volver a iniciar sesión en su computadora portátil para usar s...
hecha 04.02.2014 - 15:19
2
respuestas

¿Cómo construiría un ataque XSRF usando un iframe?

Sé que puede activar fácilmente una serie de POST / GET a un sitio web de destino utilizando un iframe como lo he hecho en el pasado para manipular la variable de sesión en mis sitios. Mi pregunta es más acerca de: ¿qué información puedo obte...
hecha 28.06.2014 - 16:25
3
respuestas

¿Es esta una prueba de vulnerabilidad / ataque del sitio web?

Tengo una dirección IP específica que ha estado iterando a través de los directorios en mi sitio para probar algo. Aquí hay un ejemplo de lo que sigue intentando golpear: http://<site>/<path>/change._change<br> http://<sit...
hecha 25.06.2014 - 19:56
1
respuesta

Función de adjuntos de fotos para algunos servidores de correo [duplicado]

Ya sabes que Google inició un nuevo servicio relacionado con gmail. enlace Cuando enviemos correo nuevo a amigos. Si contiene algún archivo adjunto (foto, etc.), las fotos se abrirán directamente con el correo. ¿Hay algún problema d...
hecha 26.12.2013 - 12:26
1
respuesta

¿Qué métodos existen para proteger un VPS de los ataques DDOS? [duplicar]

Me estaba preguntando cuál sería la mejor manera de evitar que un VPS sea atacado, el ancho de banda sería un problema en este caso, por lo que los métodos que reducen la cantidad de ataques entrantes y detienen el envío de datos salientes ser...
hecha 30.11.2013 - 22:56
3
respuestas

¿Qué servicio podría penetrar mi Firewall a través de UDP en el puerto 17275?

¿Alguien ha supervisado varias solicitudes de todo el mundo en el puerto 17275 a través de UDP? Mis registros de firewall muestran grandes cantidades de tales solicitudes de muchas direcciones IP diferentes. No puedo encontrar ningún servicio...
hecha 18.04.2013 - 08:21
2
respuestas

Exploración de vulnerabilidades de WPS en busca de un saludo para detectar el ataque

Pude rastrear los paquetes EAP de la máquina atacante con una tarjeta inalámbrica en modo p, sin embargo, no pude rastrear estos datos del usuario usando la misma tarjeta en Windows. Wireshark, no detectó la tarjeta porque es externa / USB. El m...
hecha 08.04.2013 - 04:55