Stavo leggendo un documento di ricerca intitolato "Passi per difendersi dagli attacchi DoS" quando mi sono imbattuto in questo punto:
"A reflection attack on a server would require server-client-server
communication, and most clients ar...
Contesto
Ho provato a installare io stesso Tribeca (un bot di trading bitcoin), ma in qualche modo l'ho incasinato, dato che non sono molto familiarità con le tecnologie Docker / Git / NPM / mongoDB ( un po 'di conoscenza è pericolosa &...
Durante l'esecuzione di un pentest per un'applicazione basata su Java mi sono imbattuto in un errore SQL (in realtà HQL) semplicemente inserendo una virgoletta singola in uno dei parametri della richiesta e interrompendo la sintassi della query....
Mi chiedo se questi attacchi siano qualcosa di cui preoccuparsi o che il mio router sia un router.
[DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13
[DoS attack: ACK Scan] attack packet...
Quindi ho abilitato l'autenticazione a 2 fattori su Gmail, il che significa che se accedo a una nuova macchina, invia un token al mio telefono.
Ora, se accedo a Gmail dal mio telefono, sembra che manchi solo un fattore; il mio telefono.
Qu...
Sto lavorando alla conversione di un'applicazione che utilizza il pattern tradizionale Page Controller per iniziare a utilizzare il pattern Front Controller.
Uno dei potenziali problemi a cui sto pensando è che con un Front Controller potrebb...
Game guard è un'applicazione anti-cheating utilizzata con i MMORPG. Ho letto che tali applicazioni agiscono come rootkit sul PC. Quanto è pericoloso giocare ai MMORPG che usano questa applicazione? Come potrebbe essere sfruttato (sia dalla socie...
Spero che questa domanda non sia la stessa di questo:
E- la posta può essere fatta per apparire come proviene da una grande organizzazione?
Non sto chiedendo come proteggere i marchi e le grandi organizzazioni (Google, Yahoo, ecc.), ma come...
Se un'azienda detiene DB che hanno accesso a diversi utenti. Se l'azienda deve decidere quanto investire nella protezione dei dati stessi e quanto proteggere lo schema DB (la struttura e le relazioni interne tra tabelle e campi). L'azienda dovre...
La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR .
Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?