Author: Farhad

Ataque WaterHole

Ataques de abrevadero: cómo APT y los ciberdelincuentes se infiltran en infraestructuras seguras

Mi primer encuentro con el mundo de los ciberdelincuentes ocurrió a través de una campaña de ataque de abrevadero hace muchos años.. Visité un sitio web persa y descubrí que estaba descargando malware a los visitantes’ Navegadores. Me puse en contacto rápidamente con el administrador del sitio, que me informaron que no tenían conocimiento técnico del tema. Se hizo evidente que…
Leer más

relleno de credenciales

El relleno de credenciales no es DDoS!

He escuchado esto muchas veces en el transcurso de los últimos años.: alguien está experimentando un fuerte ataque DDoS en su sitio web. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
Leer más

Ataques DDoS de aplicaciones

Ataques DDoS en la capa de aplicación, y cómo pueden mitigarse

DDoS (Denegación de servicio distribuida) y DoS (Denegación de servicio) Los ataques se pueden clasificar ampliamente en tres categorías basadas en las capas del modelo OSI al que se dirigen.: Capa de red (Capa 3), Capa de transporte (Capa 4), y capa de aplicación (Capa 7). Capa 3 y Capa 4 Los ataques suelen ser menos complejos–even though that they might
Leer más

Firewall de aplicaciones web (WAF)

El WAF está muerto, larga vida al WAF!

El firewall de aplicaciones web (WAF) es una herramienta de seguridad que se utiliza para protegerse contra el acceso no deseado a aplicaciones web. A menudo es un dispositivo de seguridad que se encuentra en la parte superior de un servidor web y protege contra amenazas de Internet o de más allá del perímetro de la red. A diferencia de la capa 3 (Red) y Capa 4 (Transporte) Cortafuegos, which
Leer más

Zombie Cookies Verizon Yahoo AOL

Cómo lidiar con las nuevas técnicas de seguimiento; Galletas zombi y huellas dactilares de Canvas

Huellas dactilares de lienzo, y rastreadores de galletas zombi no son nada nuevo; Sin embargo, estos métodos se mejoran y se han vuelto notoriamente eficaces con el tiempo. Recientemente, un estudio reveló que uno de cada cuatro 10,000 sitios web más visitados en Internet utiliza huellas dactilares de lienzo para rastrear a los visitantes con hasta 99.9% Precisión. El intento de seguimiento de recoger…
Leer más

PHP Suhosin

El final de Suhosin; lo que sigue?

Durante muchos años, He utilizado con celo Suhosin con cualquier implementación de PHP5 en servidores web Apache2 o PHP-FPM Nginx para defenderme de la inyección SQL y otros ataques web comunes. En realidad, PHP5 era tan desastroso, tanto en términos de su seguridad central, y sus funciones y módulos que nunca podría haber concebido con él…
Leer más

Derribar barreras