Preguntas con etiqueta 'attacks'

1
respuesta

Ataque XML de gran tamaño en el eje 1.4

¿Cómo podemos prevenir el ataque XML de gran tamaño en el servicio web implementado con Apache Axis 1.4?     
hecha 19.09.2015 - 07:37
1
respuesta

Si alguien descargó 600GB, ¿puede ser un ataque ddos [duplicado]

Anoche, alguien explotó alguna vulnerabilidad en mi sitio y luego cargó el script php en mi carpeta de imágenes. Tengo el servidor Amazon EC2 con centos. Ahora el Hacker descargó 600GB y aumentó mi factura. Puede ser un ataque de DOS....
hecha 05.09.2013 - 06:18
1
respuesta

alguien tiene acceso a mi Acer Chromebook y mi teléfono también

Viví con otra persona mientras asistía a la escuela en línea. Estaba usando su WiFi para teléfono y computadora. Cuando me fui, todas mis contraseñas fueron cambiadas, mi configuración, todo lo que posiblemente podría cambiarse ha sido. Mis foto...
hecha 07.08.2018 - 15:34
1
respuesta

¿ataque o vulnerabilidad de inyección de sql? ¿Dónde puedo encontrar una lista de vulnerabilidades de aplicaciones web y tipos de ataques? [cerrado]

No puedo separar los riesgos de seguridad de los 10 principales de OWASP. ¿La inyección Sql es un ataque o una vulnerabilidad? Si la inyección de Sql es un tipo de ataque de aplicación web (y otros riesgos de seguridad de owasp), ¿dónde puedo en...
hecha 26.05.2017 - 08:36
1
respuesta

¿Hacer clic en muchos enlaces de sitios web en Google Maps, luego enviarlos a través de múltiples redirecciones de URL y, por último, a una página que hizo que mi computadora portátil empezara a sonar?

Estaba en los mapas de Google haciendo clic en todos los enlaces de sitios web que aparecen en el panel lateral, observando cada sitio muy rápido. Tenga en cuenta, todos eran salones de tatuajes. Uno de los enlaces en los que hice clic me rebotó...
hecha 12.04.2016 - 19:36
3
respuestas

¿Es posible romper sistemas realmente importantes?

Siempre escuchamos sobre "hackear" (o craquear) bancos, sitios web o similares. Nada realmente "importante" como centrales, o incluso satélites (como canales de TV). Los que solo vemos en las películas, ¿pero son posibles? ¿Podría uno romper un...
hecha 26.04.2012 - 19:56
1
respuesta

¿Por qué los sitios web como Truecaller le hacen demostrar que no es un robot después de un número limitado de búsquedas?

Utilicé Truecaller para buscar un número, pero después de aproximadamente 20 a 25 búsquedas, comenzaron a pedirme que me demostraran que no soy un robot. ¿Esto es para proteger su sitio web de ataques DDoS o es una precaución de seguridad normal...
hecha 29.05.2018 - 10:52
1
respuesta

¿Por qué recibí una secuencia de comandos que no responde cuando inicio mi sistema y abro el navegador web? [cerrado]

La secuencia de comandos al abrir la web broswersays Advertencia: secuencia de comandos no responde La secuencia de comandos de esta página puede estar ocupada o puede haber dejado de responder. Puede detener la secuencia de comandos ahora o...
hecha 07.05.2012 - 09:33
1
respuesta

SSH y reenvío de puertos: ¿cuáles son los posibles ataques y cómo evitarlos? [cerrado]

¿Cuáles son los posibles ataques al usar SSH y el reenvío de puertos locales o remotos? ¿Cuáles son las amenazas? Entiendo que hay muchas, pero ¿cuáles son? Y también, ¿cómo podrían evitarse?     
hecha 06.03.2016 - 22:27
1
respuesta

¿Cómo puede el atacante conocer al proveedor del enrutador sin acceso físico / visual?

¿Cómo puede el atacante conocer al proveedor del enrutador (de la víctima) para probar las contraseñas predeterminadas, sin acceso físico / visual?     
hecha 06.07.2017 - 07:58