A volte quando utilizzi il browser TOR / tor proxy, Google rifiuta di elaborare la richiesta che emetti, soprattutto se si trova in una lingua diversa (ad esempio, per cercare la parola araba durante l'utilizzo del proxy tedesco).
Per me ho p...
Sto cercando di proteggere il server LAMP con un software, che rileverà il numero medio di richieste da numeri IP singoli (in questo caso le query DNS) e aggiungere questi host alla catena di negati IPTables.
Quindi nel caso in cui il mio ser...
Anche se leggo molto sull'hashing e su come le password sono protette, sono ancora confuso a riguardo.
Se le password sono sottoposte a hashing sul lato client, sarà inutile perché può essere sniffata e utilizzata dall'utente malintenzionat...
Ho letto questo articolo su avvelenamento da arp man-in-the-middle e su come funziona, sembra che i programmi di avvelenamento dell'arp sfruttino il fatto che i protocolli ARP si fidano di qualsiasi pacchetto per essere vero e modificano la su...
Uso l'hosting VPS. Installato CentOS 6 e ZPanel secondo questo tutorial link
Avviso ricevuto dal provider di hosting:
Questo URL è stato identificato come sito di phishing ed è attualmente coinvolto in attività di furto di identità.
URL: hx...
Per una chat online che consente l'HTML di base, cosa succede se lasciano un modo aperto a un potenziale hacker di eseguire javascript su tutti gli utenti della chat?
Qual è la cosa peggiore che potrebbero fare?
Sono avere problemi con la mia scheda SD , e è stato chiesto di ispezionare l'output di tail -f /var/log/syslog , sudo lspci -v -nn , sudo lsusb e sudo lshw . tail non mostra nulla quando inserisco la carta, quindi non c'...
Sto cercando di trovare informazioni su come l'exploit della stringa di formato può aggirare il meccanismo di protezione PaX. Come ho capito, PaX ha solo la protezione ASLR e NX. Quindi mi chiedo se un utente malintenzionato dovrebbe usare explo...
Il martello di riga sembra influenzare meno la memoria ECC, ma ECC non è ancora immune . Ho sentito parlare di mitigazioni software come ANVIL, ma che non sembra essere al 100% a prova di martello di fila .
Quali software o hardware posson...
I cookie di invio doppio sono vulnerabili all'iniezione di cookie dallo stesso dominio. Cosa succede se utilizzo un'intestazione personalizzata anziché un cookie?
Esempio di richiesta HTTP:
header X-CSRF-PROTECTION = 5a445s66gg54s45a54
POST...