Preguntas con etiqueta 'denial-of-service'

1
respuesta

Implicaciones de seguridad de agregar todos los dominios a CORS (es decir, Access-Control-Allow-Origin: *) [duplicado]

Tengo curiosidad acerca de cuáles son todas las implicaciones de seguridad si configuro las siguientes dos respuestas HTTP CORS ; Access-Control-Allow-Origin: * Access-Control-Allow-Credentials: false Los únicos problemas de seguridad qu...
hecha 27.11.2013 - 12:07
1
respuesta

¿Cómo proteger un sitio web de DDoS sin un CDN? [cerrado]

Tengo conocimientos básicos de Bash y con ese conocimiento, alquilé una máquina remota en una plataforma de alojamiento principalmente autogestionada (DigitalOcean) y crié un entorno LEMP en el que tengo un sitio web. Yo protejo mi entorno co...
hecha 02.04.2018 - 05:27
1
respuesta

¿Snort / IDS detecta y alerta sobre un posible ataque DoS / DDoS?

Según el título, estoy intentando configurar Snort para detectar y alertar sobre un ataque entrante de Denegación de Servicio. Al observar los conjuntos de reglas, que son principalmente reglas basadas en firmas, no puedo ver una forma lógica...
hecha 05.05.2013 - 17:15
1
respuesta

Impedir la creación automatizada de cuentas sin usar CAPTCHA

Tuve un escenario, donde alguien creó miles de cuentas de usuario en un sistema de tienda, que inundó la base de datos. Se usaron diferentes nombres de usuarios / correos electrónicos y cada creación provino de una dirección IP diferente. ¿Có...
hecha 24.07.2017 - 16:56
1
respuesta

Netgear WNDR4300 se bloquea cuando se escanea el puerto

No tengo idea de lo que está pasando aquí, me estoy inclinando hacia un error en el firmware o algún tipo de protección que no te dejen apagar. Mi enrutador tiene 2 redes: una red de 2.4ghz y una red de 5ghz. Veo esto en los registros:...
hecha 28.10.2015 - 03:43
2
respuestas

Servidor DNS Consulta recurrente Caché Debilidad por envenenamiento "Bounce DoS"

Teness Nessus afirma que si hay una debilidad por envenenamiento de caché de consultas recursivas del servidor DNS, el host permite consultas recursivas a través de UDP, entonces se puede usar el host para "rebotar" los ataques de denegación de...
hecha 13.07.2015 - 10:05
3
respuestas

Seguimiento de la dirección IP para evitar el abuso sin registrar los metadatos del usuario

Estoy tratando de equilibrar las buenas prácticas de seguridad con el registro excesivo de los metadatos del usuario / Información de identificación personal. Estoy construyendo una aplicación web que permite la mensajería segura. En parte de...
hecha 18.07.2014 - 21:07
2
respuestas

Seguridad de url de administración de contenido

Administro un sitio web que es un "imán malo" para nuestros competidores. Estoy utilizando Incapsula CDN + WAF y tengo un proxy interno para el almacenamiento en caché. Por su naturaleza, CMS / WP consume muchos datos, he comprobado que, y e...
hecha 08.02.2015 - 12:32
1
respuesta

¿cómo funciona un ataque de inundación SIP?

Entiendo que SIP es un protocolo de nivel de aplicación que se usa para configurar / modificar / finalizar sesiones de comunicación para cosas Como VOIP y mensajería instantánea. También entiendo que los usuarios pueden enviar mensajes de soli...
hecha 13.03.2013 - 22:43
1
respuesta

Desautorizar códigos de motivo de ataque y posible reacción

Estoy aprendiendo sobre los ataques de Deauth y cómo funcionan. Veo que el marco de Deauth tiene un código de razón que indica el motivo de la deauth. He probado el ataque con aircrack-ng y este código de razón siempre se traduce como "Cuadro de...
hecha 12.05.2014 - 14:42