Preguntas con etiqueta 'attacks'

1
respuesta

'Escalamiento de privilegios extremos' de UEFI de MITRE y SureStart de HP [cerrado]

Esta es la versión de presentación de Powerpoint de MITRE de su informe: enlace La página 54 es una extracción directa de los materiales de HP que describen HP SureStart. Sin embargo, no hay ninguna indicación de que HP SureStart prevenga c...
hecha 22.01.2015 - 22:46
8
respuestas

¿Puedo detectar ataques de aplicaciones web al ver mi archivo de registro de Apache? [cerrado]

Ocasionalmente, obtengo clientes que solicitan que miren su archivo access_log para determinar si algún ataque web tuvo éxito. ¿Qué herramientas son útiles para discernir ataques?     
hecha 12.11.2010 - 00:36
1
respuesta

Java Drive By & Stub - Explicación [cerrado]

Últimamente he estado intentando hacer algunas extensiones para Chrome para bloquear algunas cosas no deseadas. También he estado buscando bastante tiempo para encontrar lo que hace un JDB. Entonces, el applet descarga un archivo, ¿no? (Silencio...
hecha 11.01.2014 - 13:24
1
respuesta

¿Cuál es el nombre de este tipo de ataque usando encriptación transparente?

No sé o recuerdo el nombre del siguiente ataque y no puedo encontrarlo en la web. Uso de cifrado transparente (por ejemplo, TDE) para cifrar datos (por ejemplo, bases de datos) durante un largo período de tiempo, de modo que también las copia...
hecha 11.08.2017 - 11:48
1
respuesta

¿Qué tipo de ataque puede provocar la caída de un sitio web si realiza un bucle de redirección?

Mi sitio web ha estado activo durante un año y, de repente, se redujo con un mensaje de redireccionamiento excesivo. www.jdmxchange.com (clasificados para autos / partes modificados) Intenté usar fiddler para ver si se estaba redirigiendo...
hecha 09.02.2016 - 01:29
1
respuesta

Is Qt framework está bajo ataque o tiene algo sospechoso (solo en versión gratuita)

Estaba intentando descargar el framework Qt. Fui a su sitio oficial (estoy seguro, verifiqué en Wikipedia) para Visual Studio. Pero al intentar descargar Qt para Windows, mi Firefox muestra este mensaje: TambiénexploréutilizandoladirecciónIP...
hecha 19.05.2016 - 12:14
4
respuestas

¿Inyección de SQL para un formulario de nombre de usuario / contraseña?

Así es como ocurre la validación de usuarios en mi sitio: if(!empty($_POST['username']) && !empty($_POST['password'])) { $query = "SELECT * FROM users WHERE username='".$_POST['username']."' AND binary password='".$_POST['pa...
hecha 10.02.2011 - 12:28
1
respuesta

¿Puede un dispositivo infectado dentro de la LAN ser una amenaza si se apaga?

Escenario Un atacante se infiltra con éxito en la LAN e infecta un dispositivo que actúa como un puente futuro. Una vez dentro, el dispositivo infectado puede comunicarse con una fuente maliciosa fuera de la red de área local. Suponemos que s...
hecha 23.11.2017 - 12:28
2
respuestas

¿Cómo buscar nuevas vulnerabilidades? [cerrado]

Me han hecho esta pregunta, y realmente no sé cómo lo haría. Mi respuesta fue tomar las vulnerabilidades conocidas y tratar de explotarlas de una manera diferente, pero esto no es realmente una nueva vulnerabilidad, sino un nuevo ataque basado e...
hecha 31.05.2013 - 08:37
2
respuestas

Linux: Bloqueo de intentos externos de atacar computadoras

en el pasado, cuando quería bloquear a personas externas que intentaban iniciar conexiones con los diversos servicios TCP de mi máquina Linux, lo que me dijeron que hiciera era agregar esta línea a /etc/hosts.deny: ALL:ALL Todo el mundo di...
hecha 14.10.2013 - 03:15