Preguntas con etiqueta 'attacks'

0
respuestas

Posibles ataques de interfaz física de BMC en un servidor

Siguiendo de: aquí , Supongamos que tiene un servidor en un centro de datos, pero un pirata informático se las arregla para encontrar una manera y tiene acceso a su servidor. ¿Cuáles son las posibilidades de ataque con respecto a Controlado...
hecha 17.05.2018 - 09:08
1
respuesta

Vulnerabilidades del DNS cuando se utiliza en un puerto TCP

Hubo algunos desafíos específicos de seguridad cibernética (Cyber Cube 2018, GE). En una de las tareas, el objetivo era obtener acceso a algún archivo específico incluido por el servidor. Después de resolver con éxito algunos pasos, había una...
hecha 08.05.2018 - 12:57
0
respuestas

Ataque de inyección del encabezado del host con Tomcat integrado Spring Boot

Nuestra aplicación ha sido verificada por la herramienta de prueba PEN, y hay una descripción del problema:    Un atacante puede redirigir la aplicación usando el encabezado del host en el   debajo de la URL mencionada para redirigirlos a sit...
hecha 31.05.2018 - 07:17
0
respuestas

Problema al rellenar el ataque de Oracle en esta base64: mensaje codificado en url (AES CBC 256)

Se supone que debo escribir un script que obtenga el texto plano de un mensaje que primero está codificado en base64, luego en la URL codificada (texto cifrado codificado en AES-256-CBC). El relleno también se usa para que el mensaje codificado...
hecha 06.06.2018 - 20:51
0
respuestas

Taxonomía de ataques distribuidos y / o computacionales

Esta pregunta se divide realmente en dos subpreguntas: 1- ¿Hay otros ataques además de las contraseñas de descifrado de BruteForce que se benefician al tener acceso a una potencia de cómputo masiva? 2- ¿La misma pregunta, pero con el control...
hecha 19.03.2018 - 14:38
8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 19:36
8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 03:42
0
respuestas

¿Cómo se verifican las transacciones antes de que las firme un HSM?

Dada una configuración en la que un servidor, que ejecuta algún tipo de robot comercial, está conectado a un HSM. Ese HSM contiene la clave privada para firmar de forma asimétrica todas las transacciones emitidas por el bot / servidor. Ahora,...
hecha 31.12.2017 - 14:06
1
respuesta

¿por qué no puedo obtener acceso a una PC remota a través de smb mientras tengo las credenciales correctas? [cerrado]

He configurado mi laboratorio de penetración y piratería ética. Mi sistema operativo host es Windows 10 y el objetivo 0S es Windows 7. Quiero penetrar en Windows 7 desde Windows 10 hasta SMB. Cuando trato de penetrar, dice acceso denegado. Te...
hecha 04.11.2017 - 06:02
2
respuestas

¿Es posible la ejecución de código arbitrario utilizando la sobrescritura GOT con W ^ X habilitado?

¿Es posible ejecutar de manera confiable un código arbitrario desde una sola sobrescritura de la Tabla de compensación global cuando W ^ X ¿está habilitado? Por "confiablemente" me refiero a asumir que controlo solo la ubicación señalada por e...
hecha 30.09.2017 - 22:24