Preguntas con etiqueta 'denial-of-service'

1
respuesta

Medición de SNR para detectar interferencias en redes Wi-Fi

Estoy tratando de encontrar una manera de detectar un Jammer de señal de 2.4 GHz Wi-Fi. No estoy investigando localizar la ubicación de la emisión de interferencias, pero detectar la señal de interferencia. ¿Cómo lo hago usando ¿Sólo adaptadores...
hecha 21.04.2013 - 05:49
2
respuestas

Buenos pasos para sobrevivir a un ataque de denegación de servicio (ataque DoS)

Necesito seguir varios pasos para proteger nuestro proyecto web del ataque DoS. ¿Hay alguna directriz / pasos? EDITAR: Tenemos nuestro propio servidor en el que estamos ejecutando varios sitios web de comercio electrónico. El sistema op...
hecha 24.10.2012 - 16:02
4
respuestas

¿Qué daño puede causar un MITM al tráfico cifrado y qué se puede hacer al respecto?

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico. Por ejemplo, dos redes de departamento que están vinculadas a una red corpora...
hecha 05.08.2017 - 00:03
2
respuestas

Cómo defenderse contra la inundación de solicitudes HTTP

¿Cuál es la mejor manera de defender su sitio web contra los ataques POST / GET de inundación HTTP?     
hecha 11.02.2013 - 13:01
1
respuesta

¿Podría alguien explicar el DoS de bucle de conexión?

Intento comprender esta vulnerabilidad . ¿Cómo puedo reproducir esto?     
hecha 21.02.2012 - 06:24
2
respuestas

¿La transmisión de ráfagas de radio es realmente "resistente a los atascos"?

Citado de aquí :    Ciertos sistemas de comunicación militar se basan en el resistente a los atascos    ráfaga de transmisión de telegramas binarios que consisten en ortogonales   formas de onda de espectro expandido (BOK) . Para recup...
hecha 05.04.2015 - 21:02
4
respuestas

¿Cómo detectar bots haciendo clic en un enlace?

Tengo un servicio de acortamiento de url. Quiero entregar solo estadísticas legítimas a mis clientes. Existen posibles escenarios en los que un usuario en particular escribe un script para abrir automáticamente la URL abreviada, lo que hace que...
hecha 07.02.2014 - 08:57
1
respuesta

diferencia entre el ataque de inundación de DNS y el ataque del amplificador de DNS [duplicado]

Estoy tratando de entender la inundación de DNS y el ataque del amplificador de DNS. He leído la definición y todavía estoy confundido, ¿podría darme un ejemplo de cada ataque o decirme las diferencias entre ellos? Parece que el ataque del...
hecha 16.08.2018 - 20:45
1
respuesta

¿Mailbait sigue siendo una amenaza?

¿Mailbait (o servicios similares) sigue siendo una amenaza, alguna vez fue una amenaza y, de ser así, cómo puede mitigarse? Mailbait es el servicio que promete llenar tu bandeja de entrada de correo electrónico al enviarte una gran cantidad d...
hecha 06.10.2018 - 03:29
2
respuestas

¿Un certificado autofirmado ofrece más protección que una clave pública?

Me cuesta mucho encontrar los beneficios prácticos de transmitir un certificado autofirmado a través de una clave pública. Entiendo que un certificado autofirmado prueba la integridad de la clave pública y la identificación del usuario (es dec...
hecha 25.09.2014 - 17:07