Domande con tag 'attack-prevention'

2
risposte

L'utilizzo di SSL per proteggere l'area amministrativa di Wordpress sarà ancora sicuro?

La stragrande maggioranza del nostro sito web non contiene informazioni sensibili, accessi, moduli, ecc. Tuttavia ci sono parti guidate da wordpress, quindi stiamo cercando di ottenere SSL per proteggere queste aree. Ci sono molti articoli su...
posta 29.03.2013 - 23:50
1
risposta

Rapporto sugli abusi di Amazon EC2

La mia azienda ha ricevuto di recente un'email da Amazon che ci ha comunicato attività dannose che si verificano sulla nostra istanza EC2 in esecuzione. L'email afferma: Abbiamo osservato le macchine sotto il tuo controllo partecipando a un a...
posta 06.10.2018 - 00:00
1
risposta

Implicazioni sulla sicurezza dell'auto-invio di OTP?

Quindi la domanda è stata inizialmente posta come parte della domanda UX qui . La mia domanda è: ci sono dei rischi per la sicurezza quando invio automaticamente l'OTP? Attualmente, sto limitando il numero di tentativi di verifica dal lato b...
posta 09.10.2018 - 06:58
3
risposte

Cosa impedisce a un codificatore di forzare il bruto su un wifi?

So che un programmatore è in grado di connettersi a un wifi tramite il codice, quindi la mia domanda è: c'è qualcosa che renderà difficile forzare una password wifi?     
posta 23.09.2015 - 06:07
1
risposta

Dove posso trovare articoli sull'attacco alla divulgazione di identità?

Dove posso trovare ulteriori dettagli sull'attacco alla divulgazione di identità e alla sua prevenzione? Se l'avversario cerca di rubare l'identità di un individuo come i modelli mobili e l'inizio appare in varie posizioni. Come possiamo rile...
posta 19.03.2013 - 12:04
1
risposta

GnuTLS ServerHello exploit (CVE-2014-3466) - come verificare?

Quindi praticamente tutto il mondo GNUTLS è preoccupante per CVE-2014-3466. Ho controllato il mio Kali e questo risponde con questo - # apt-cache rdepends libgnutls26 | grep -v lib Reverse Depends: telepathy-gabble qemu-kvm guile-gnutls...
posta 05.06.2014 - 06:23
1
risposta

Autenticazione basata su token e attacchi Pass-the-hash

Le soluzioni di autenticazione basate su token (come RSA SecurID) mitigano strumenti come in incognito e / o pass-the-hash tools ?     
posta 27.01.2012 - 06:07
1
risposta

Sanitizzazione di JavaScript per impedire XSS

Sto passando un esercizio di correzione delle vulnerabilità per un cliente e sto cercando di capire come mitigare meglio questo particolare buco. Sul nostro sito c'è uno script che richiama il contenuto in una nuova finestra usando <%= %>...
posta 28.03.2013 - 19:28
3
risposte

Quanto è valido convalidare la fonte con request.referer di checksum?

Ho 2 portali (entrambi sono sotto il mio controllo e i nomi di dominio sono diversi) Nel primo portale, c'è un link sul clic di cui l'utente può accedere direttamente al secondo portale. Il collegamento che verrà colpito nel primo portale...
posta 30.04.2013 - 06:26
1
risposta

Android, come faccio a prevenire gli attacchi dei delegati confusi?

Nel caso in cui un'app mobile dannosa non disponga delle autorizzazioni appropriate ad es. scarica un file, può richiamare un browser per scaricare sth. Esempi concreti di tale attacco sono mostrati da pagina 27 a pagina 29 in Android Security...
posta 15.10.2013 - 02:34