Preguntas con etiqueta 'denial-of-service'

4
respuestas

mitigar el DOS anónimo (combinado con pyloris)

Encontré este video bastante aterrador en youtube, que lleva a DOS a un nivel completamente nuevo, al parecer que proviene de múltiples fuentes. Como medida contraria a la secuencia de comandos slowloris.py de Rsnake (Robert Hansen), esta vulner...
hecha 03.09.2012 - 21:29
6
respuestas

Google: “Tráfico inusual desde la red de su computadora”

A menudo, recibo el mensaje: "Tráfico inusual desde la red de tu computadora" mientras buscas en Google en países de habla rusa. Google explica esto con:    Es posible que vea "Nuestros sistemas han detectado tráfico inusual en la red de s...
hecha 03.10.2014 - 00:55
4
respuestas

¿Cómo ayuda HTTPS a los sitios web bajo ataques DoS?

De vez en cuando, uno de los sitios web que navego regularmente se convierte en víctima de un ataque DoS / DDoS y, por lo general, resuelven el problema cambiando a https. ¿No puedo ver la conexión entre el ataque y la defensa? TLS cifra la cone...
hecha 18.01.2015 - 16:27
2
respuestas

Mejores prácticas de WebSockets anti-DoS

¿Cuáles son las mejores prácticas para frustrar los ataques DoS en un servidor WebSocket? ¿Hay un sitio o documento completo al que se pueda hacer referencia?     
hecha 10.01.2014 - 03:07
3
respuestas

¿Cómo protegerme contra los servicios DDoS pagados?

Soy un usuario doméstico y me ataca regularmente un tipo que me odia. Aquí está la historia de fondo: ese tipo usa resolutores de Skype (herramientas ofrecidas por los servicios DDoS pagados) para averiguar mi IP basada en mi ID de Skype. Lo...
hecha 03.10.2012 - 07:17
1
respuesta

¿Las redes de bots pueden / hacer que la fuerza bruta obligue a usuarios de "alto valor" de servicios como Gmail?

En una intranet, el inicio de sesión generalmente se deshabilita después de un número muy pequeño de inicios de sesión fallidos. Pero un servicio de correo electrónico público como Gmail no puede hacer lo mismo, de lo contrario, los bromistas...
hecha 02.02.2015 - 11:45
4
respuestas

¿Cuáles son los inconvenientes de la limitación de solicitudes de inicio de sesión?

En una aplicación web, una forma de protegerse contra los ataques de adivinación de contraseñas es bloquear las cuentas después de un número determinado de inicios de sesión fallidos. Esto se puede hacer tanto en la dirección IP de origen como e...
hecha 11.06.2015 - 16:07
5
respuestas

¿Es ilegal DDoS una página de phishing? [cerrado]

Solía ir a un sitio llamado blockchain.info para almacenar bitcoins, pero hoy, cuando ingresé la URL, fui redirigido a una página de phishing. Ingresé toda mi información y obviamente me la enviaron al phiser. Luego me di cuenta de que era una p...
hecha 23.10.2016 - 21:04
3
respuestas

¿Qué son los ataques de inundación HTTP GET / POST?

Quiero saber cuáles son las principales diferencias entre los ataques de inundación HTTP GET y POST y las estrategias de mitigación para ambos. Busqué mucho, pero realmente no puedo encontrar buenos artículos ni ejemplos sobre estos ataques....
hecha 17.01.2013 - 13:20
2
respuestas

Entendiendo la capa 7 DoS

Recientemente leí este artículo sobre cómo un hacker solitario (The Jester) lleva a cabo, entre otras cosas, sus ataques DoS sobre la capa 7 en lugar de la capa 4. También menciona en un momento que fue capaz de hacer con éxito un sitio web co...
hecha 16.02.2012 - 12:38