Domande con tag 'attack-prevention'

1
risposta

In che modo la query automatizzata compromette altri utenti di Google?

A volte quando utilizzi il browser TOR / tor proxy, Google rifiuta di elaborare la richiesta che emetti, soprattutto se si trova in una lingua diversa (ad esempio, per cercare la parola araba durante l'utilizzo del proxy tedesco). Per me ho p...
posta 04.12.2012 - 08:58
2
risposte

IPTables Protezione DDoS che funziona con il contatore di indirizzi IP per client E UDP

Sto cercando di proteggere il server LAMP con un software, che rileverà il numero medio di richieste da numeri IP singoli (in questo caso le query DNS) e aggiungere questi host alla catena di negati IPTables. Quindi nel caso in cui il mio ser...
posta 25.07.2012 - 12:10
4
risposte

Come l'hashing della password è utile nell'attacco MITM?

Anche se leggo molto sull'hashing e su come le password sono protette, sono ancora confuso a riguardo. Se le password sono sottoposte a hashing sul lato client, sarà inutile perché può essere sniffata e utilizzata dall'utente malintenzionat...
posta 20.07.2012 - 12:31
2
risposte

Qual è lo svantaggio dell'uso della versione protetta del protocollo ARP con spoofing

Ho letto questo articolo su avvelenamento da arp man-in-the-middle e su come funziona, sembra che i programmi di avvelenamento dell'arp sfruttino il fatto che i protocolli ARP si fidano di qualsiasi pacchetto per essere vero e modificano la su...
posta 22.04.2013 - 13:30
1
risposta

Quali passaggi è necessario fare per identificare il buco di sicurezza

Uso l'hosting VPS. Installato CentOS 6 e ZPanel secondo questo tutorial link Avviso ricevuto dal provider di hosting: Questo URL è stato identificato come sito di phishing ed è attualmente coinvolto in attività di furto di identità. URL: hx...
posta 23.10.2013 - 16:56
1
risposta

La conseguenza della sicurezza del buco Javascript in una chat online?

Per una chat online che consente l'HTML di base, cosa succede se lasciano un modo aperto a un potenziale hacker di eseguire javascript su tutti gli utenti della chat? Qual è la cosa peggiore che potrebbero fare?     
posta 02.06.2013 - 01:29
1
risposta

Posso pubblicare in sicurezza l'output di lspci, lsusb, lshw?

Sono avere problemi con la mia scheda SD , e è stato chiesto di ispezionare l'output di tail -f /var/log/syslog , sudo lspci -v -nn , sudo lsusb e sudo lshw . tail non mostra nulla quando inserisco la carta, quindi non c'...
posta 20.01.2012 - 09:04
1
risposta

Può formattare l'exploit di stringa bypassare la protezione PaX?

Sto cercando di trovare informazioni su come l'exploit della stringa di formato può aggirare il meccanismo di protezione PaX. Come ho capito, PaX ha solo la protezione ASLR e NX. Quindi mi chiedo se un utente malintenzionato dovrebbe usare explo...
posta 18.12.2011 - 17:25
1
risposta

Come posso proteggere il mio computer di casa / ufficio contro il martello di fila?

Il martello di riga sembra influenzare meno la memoria ECC, ma ECC non è ancora immune . Ho sentito parlare di mitigazioni software come ANVIL, ma che non sembra essere al 100% a prova di martello di fila . Quali software o hardware posson...
posta 16.04.2016 - 16:20
2
risposte

Usa l'intestazione invece del cookie per i CSRF double submit cookies?

I cookie di invio doppio sono vulnerabili all'iniezione di cookie dallo stesso dominio. Cosa succede se utilizzo un'intestazione personalizzata anziché un cookie? Esempio di richiesta HTTP: header X-CSRF-PROTECTION = 5a445s66gg54s45a54 POST...
posta 27.01.2017 - 13:20