Domande con tag 'attack-prevention'

5
risposte

Implicazione della sicurezza di dire all'utente che non possono accedere a causa di troppi tentativi da IP

sullo scambio di stack di Code Review, in risposta al codice che informa l'utente quando il tentativo di accesso è fallito a causa di troppi tentativi di accesso da un IP, mi è stato detto "Absolutely do not message end user telling them wh...
posta 31.05.2017 - 18:35
11
risposte

È brutto che le telecamere utilizzino un indirizzo IP statico?

Sto per trasferirmi in una nuova casa e vorrei installare alcune videocamere di sicurezza. L'appaltatore mi ha detto che per consentirmi di controllare i video registrati dalle telecamere in tempo reale quando sono assente ho bisogno di avere...
posta 20.01.2015 - 19:42
2
risposte

Come può una applicazione software difendersi da DoS o DDoS?

La maggior parte delle soluzioni per gli attacchi DoS non sono a livello di applicazione. Nel caso in cui io stia usando un server proxy, quali sono le possibili contromisure per la DoS a livello di applicazione?     
posta 12.11.2010 - 16:41
5
risposte

Qual è il modo corretto per implementare token modulo anti-CSRF?

Sono pienamente consapevole di CSRF e ho già implementato alcuni moduli sicuri, ma non sono mai stato contento i risultati ancora. Ho creato token come md5 di username, informazioni sul modulo e salt e lo ho memorizzato in una sessione. Q...
posta 12.11.2010 - 08:58
4
risposte

Codici a barre come vettore di attacco?

Stavo guardando un video defcon un paio di settimane fa, quando un ragazzo stava dimostrando come i lettori di codici a barre fossero generalmente abbastanza facili da hackerare. Ha continuato a dire cose come con la maggior parte dei sistemi l'...
posta 25.11.2016 - 14:51
5
risposte

Il filtraggio dei dati di input dell'utente è sufficiente o dovrebbe essere analizzato?

In un'applicazione web ci potrebbero essere due approcci per mitigare gli attacchi XSS: tutti i dati di input possono essere filtrati (rimuovendo tutti i dati "cattivi") o l'input può essere analizzato, tokenizzato e prodotto solo con i ta...
posta 11.11.2010 - 22:45
7
risposte

Esiste una differenza tra GET e POST per la sicurezza delle applicazioni Web?

Ho 2 scelte nell'invio di dati tra 2 applicazioni web. Codifico i dati in Base64 e aggiungo all'URL e recupero questi parametri nella mia applicazione di destinazione e decodificano i parametri. Ad es., http:/myDomain/someCode/pages/so...
posta 12.02.2013 - 11:38
5
risposte

Ho rilevato che qualcuno sta sondando il mio sito per carenze, cosa posso fare al riguardo? [duplicare]

Il mio sito è stato analizzato da un gruppo di IP di Morroco (cercando di inviare moduli, provando potenziali URL, cercando di eseguire script ecc.), ho il strong sospetto che sia la stessa persona dopo aver osservato il modello di come si com...
posta 05.11.2018 - 15:00
1
risposta

Come prevenire "attacchi di costo" su AWS?

Ok, quindi sto usando AWS e con un'architettura serverless, è molto pratico dal momento che AWS Lambda eseguirà funzioni come microservizi e non devo occuparmi di server. Non solo, ma è anche scalabile automaticamente e si caricano in questo...
posta 14.04.2018 - 19:22
9
risposte

Come posso proteggere un'installazione di WordPress?

Come proteggi un'installazione di WordPress predefinita? Che checklist usi, buone pratiche, consigli e suggerimenti, ecc.? Qualsiasi suggerimento sui plugin, strumenti di terze parti sono i benvenuti.     
posta 18.11.2010 - 23:26