Domande con tag 'attack-prevention'

1
risposta

ASCII Armoring in un piccolo sistema endian

Per quanto riguarda la domanda: Come ASCII-Armoring aiuta a prevenire attacchi buffer-overflow? : In che modo la regione corazzata previene un attacco? Se il byte più significativo dell'indirizzo di ritorno è 0x00 , l'autore dell'atta...
posta 27.12.2015 - 16:41
1
risposta

3000 nuovi contatti aggiunti a gmail dopo aver ricevuto un'e-mail

Recentemente mi sono reso conto che ci sono tremila contatti con lo stesso nome e indirizzo email nei miei contatti Google. Il nome appartiene a un'e-mail che ho ricevuto di recente e a cui ho risposto, niente di speciale sull'e-mail. Questo...
posta 09.11.2013 - 10:00
0
risposte

Attacchi su RSA senza conoscenza di nessuna chiave

Tutti gli attacchi su RSA sembrano richiedere la conoscenza almeno del testo cifrato e della chiave pubblica. Tuttavia, ci sono mai state prove di un attacco che utilizza semplicemente un numero sufficientemente grande di testo cifrato per ca...
posta 23.05.2018 - 16:57
1
risposta

E 'possibile verificare l'identità del sito che ti ha inviato la richiesta?

Sto sviluppando un widget JS che può essere incorporato da siti Web di terze parti. Quando viene visualizzato il widget, invia una richiesta al mio sito. Quando viene ricevuta questa richiesta, so che è stato mostrato all'utente e al sito web di...
posta 03.10.2012 - 19:03
4
risposte

In che modo la "parola sicurezza" è al sicuro dall'uomo nell'attacco centrale?

In questo sito bancario ho letto le seguenti righe Item #2 - You will also need to create a "Security Word". This allows you to verify that you have reached our Internet Banking site, and not some other site. Every time you attempt to log...
posta 12.11.2013 - 03:15
3
risposte

Protezione delle caselle a discesa

Ho creato box di selezione per anni, ma non ho mai saputo che avresti potuto modificarlo con firebug e inviarli con valori non evitati, ovviamente questo non sarebbe successo se il codice fosse protetto. Ecco un esempio: <select name="ty...
posta 13.03.2012 - 21:22
1
risposta

Attacco man-in-the-middle su un canale criptato

Recentemente ho appreso degli attacchi man-in-the-middle e ho trovato questa domanda. Diciamo che abbiamo due computer che provano a comunicare attraverso la rete. Ogni computer ha un crittografo e un decryptor. Supponiamo inoltre che il cipe...
posta 19.06.2013 - 22:54
3
risposte

Una richiesta di arricciatura a un URL arbitrario è sufficientemente sicura?

Questo è un seguito di un altro argomento ( La richiesta di arricciatura non filtrata di un sito Web è vulnerabile? ) su cui sto facendo qualche ricerca privata. Dato: A publicly reachable webservice that accepts any url and performs...
posta 17.02.2016 - 14:27
2
risposte

UDP flood 300 Kbps + sonde SYN / altri attacchi. Flood o DDoS a bassa velocità?

Quindi, per oltre 2 settimane, Im riceve ciò che appare una combinazione di attacchi non-stop 24/7 . Prima questa UDP alluvione a una velocità stranamente piccola di 280 Kbps / 110 pps (360 byte di lunghezza) 02:29:41.978484 IP (tos 0x0,...
posta 31.08.2017 - 06:42
1
risposta

Dati senza escape nei tag div o p, ma non in grado di sfruttare

Un'applicazione web accetta l'input dell'utente e visualizza i dati, senza alcuna escaping o codifica, nei tag div o p. Quindi, se fornisco <script>alert(1)</script> come input, la fonte dovrebbe apparire più o meno come questa:...
posta 02.11.2017 - 09:26