Preguntas con etiqueta 'countermeasure'

1
respuesta

Inyección de SQL en URL, no en parámetros

¿Debería WAF o cualquier método de protección, bloquear SQLi en las URL? (por ejemplo, GET / test / url'or 1 = 1--)     
hecha 24.06.2011 - 20:00
3
respuestas

¿Qué alternativas ofrecen los servicios de correo electrónico cuando se hackea una cuenta?

Estoy preocupado acerca de cómo los servicios de correo electrónico como Yahoo , Gmail , Hotmail etc brindan seguridad a sus clientes y evitan que su cuenta se vea comprometida. Por ejemplo, He visto que si alguien in...
hecha 27.08.2011 - 15:13
4
respuestas

¿Cómo puedo manejar los puertos abiertos?

Después de escanear el puerto de la red de mi empresa, encontré muchos puertos abiertos. ¿Cuáles son los riesgos que resultarán de estos puertos, si los dejo abiertos? ¿Y hay alguna manera de manejarlos sin cerrarlos?     
hecha 02.08.2015 - 08:08
1
respuesta

Almacenamiento de la cuenta bancaria del Reino Unido y código de clasificación en la base de datos MongoDB

La empresa para la que trabajo debe enviar pagos mensuales a entre 20 y 50 usuarios a la vez. Estos usuarios pueden cambiar de mes a mes. En general, cada usuario recibirá dinero de nosotros durante 2 o 3 meses. Los usuarios completan un form...
hecha 08.07.2017 - 21:58
1
respuesta

¿Por qué las contramedidas contra los ataques de secuestro de flujo de control se implementan principalmente en software?

Me pregunto por qué las contramedidas contra la inyección de código y los ataques de secuestro de flujo de control (por ejemplo, los desbordamientos de búfer basados en la pila y los desbordamientos de búfer basados en el montón) se implementan...
hecha 30.05.2014 - 05:47
4
respuestas

Si se roba un cajero automático, ¿con qué facilidad se puede recuperar la información personal de los usuarios?

los cajeros automáticos se roban ocasionalmente . ¿Qué tan fácil sería para los ladrones recuperar los PIN y otra información de los usuarios que han usado el cajero automático anteriormente? ¿Hay un borrado periódico de todos los registros / r...
hecha 22.03.2013 - 18:04
1
respuesta

Vulnerabilidades asociadas con el servidor de transmisión de audio

¿Con qué vulnerabilidades me enfrentaré durante el uso de un servidor como servidor de transmisión de audio? Por favor explique todas las posibilidades y todo lo que necesita saber. Lo primero que me hizo pensar en las vulnerabilidades fue qu...
hecha 03.09.2016 - 14:42
2
respuestas

¿Cuándo vale la pena perseguir a un hacker?

Con respecto a los ataques "interactivos" de individuos, donde un atacante obtiene acceso a un sistema remoto y una dirección IP está necesariamente expuesta al sistema objetivo, ¿es razonable perseguir al atacante contactando al ISP del propiet...
hecha 09.02.2016 - 21:37
2
respuestas

Contramedidas automatizadas a nivel de navegador para páginas de inicio de sesión parecidas

Por ejemplo, digamos que un visitante confiado recibe un enlace security.stackexchange.com / ... . Luego vuelve a abrir la página de inicio de sesión, con o sin una explicación de por qué tienen que iniciar sesión nuevamente. (es más probable q...
hecha 23.12.2011 - 15:51
3
respuestas

¿Ha colocado la policía un error en mi línea [cerrado]

Como un anarquista bastante dedicado, quebrantador de reglas y descontento, a menudo me encuentro en desacuerdo con la policía británica. He sido objeto de 3 búsquedas (que sé) en los últimos 8 meses (incluida una búsqueda sin garantías). La...
hecha 20.06.2013 - 15:30