Domande con tag 'attack-prevention'

2
risposte

Come può un attaccante dire quando qualcuno in una rete privata si connette a Internet? [chiuso]

I sentito che il tuo PC può essere infettato semplicemente collegandosi a Internet (anche senza il web). Supponendo che io sia connesso a una rete domestica privata, come può un utente malintenzionato dire che sono appena connesso a Internet s...
posta 28.11.2015 - 13:16
3
risposte

Prevenire l'attacco di contraffazione della richiesta

Non so se ho usato il termine correttamente ma fondamentalmente questo è lo scenario: Sto lavorando a un'applicazione strega su ogni computer che l'installazione deve effettuare una richiesta a un server che notifica al server che l'app è sta...
posta 07.04.2013 - 09:03
3
risposte

Dovrebbe essere considerato un rischio se il sistema operativo del server dell'organizzazione e le informazioni sulla versione sono trapelate? [duplicare]

Suppongo che dovrebbe essere considerato un rischio perché potrebbero esserci diversi problemi di sicurezza di vari sistemi operativi noti agli hacker. Se un hacker accede alla rete della vittima, la conoscenza extra aiuterà solo l'hacker e re...
posta 27.03.2016 - 08:51
4
risposte

Qual è il rischio di risposte diverse quando un nome utente di accesso corrisponde o meno?

Sono responsabile di un sito Web che consente a un utente di reimpostare la password, come al solito. Tuttavia, la risposta del sito Web è diversa se l'username inserito corrisponde o meno. Ciò consentirebbe a un utente malintenzionato di ric...
posta 22.10.2015 - 14:31
2
risposte

Web Attack: CCTV-DVR Remote Code Execution (Node.js - Swedish string.js URL)

Ho utilizzato node.js e ho eseguito pacchetto live-server nel mio progetto per un po 'con il seguente comando: node node_modules/live-server/live-server.js . --ignore=\"css/sass\" --open=./ --cors che utilizza l'indirizzo http://127.0.0...
posta 05.01.2018 - 13:42
2
risposte

Il protocollo OData è suscettibile di riferimenti agli oggetti diretti non sicuri?

Open Data Protocol o OData è un ottimo protocollo creato su Web Technologies. Utilizza la convenzione URI per lo scambio di dati usando Atom, JSON e XML. È possibile utilizzare la convenzione URI (parametro e amp;) per eseguire la query: ?prod...
posta 23.10.2011 - 17:18
3
risposte

Che cos'è un attacco al salame?

Qualcuno può dare una definizione chiara di un attacco al salame? Nel libro Security in Computing (4th Edition) di Charles P. Pfleeger. Si afferma come un attacco all'integrità dei dati e cito il passaggio: Integrità dei dati Steali...
posta 15.12.2014 - 22:15
1
risposta

Impone al DNS di allegare un indirizzo IP errato

La domanda non è professionale, ma quello che sto cercando di dire è ... C'è un modo per iniettare o forzare il server DNS per allegare / modificare un indirizzo IP per qualche sito. Ad esempio, sto eseguendo un apache sulla mia macchina e ho...
posta 04.11.2014 - 23:25
2
risposte

Come viene eseguito questo attacco MITM e quali misure posso prendere contro di esso?

Oggi, quando ho provato ad accedere a Internet (google su HTTPS), il mio browser (Google Chrome) mi ha dato il seguente errore: Sono sulla mia casa Wi-Fi, che ha WEP. Quando ho provato a ricaricare google su un normale HTTP, sono stato re...
posta 19.01.2015 - 01:40
3
risposte

Quali sono i rischi di un Access Point canaglia? Quali lezioni si possono imparare dal Wifi Pineapple?

Mi piacerebbe educare colleghi e colleghi su access point non autorizzati utilizzando lo strumento "Wifi Pineapple". Quali sono alcune lezioni specifiche relative alla sicurezza che potrei dimostrare? Se applicabile, quali sono le attenuazion...
posta 04.10.2012 - 17:33