Domande con tag 'attack-prevention'

0
risposte

Crittografia simmetrica auto-nascosta sicura (decrittografia non verificabile)?

Da quanto ho osservato utilizzando strumenti di crittografia standard come OpenSSH e GPG, la decrittografia ha esito positivo solo quando viene fornita la password / chiave corretta (o al massimo alcuni altri, in caso di collisione). (Ho veri...
posta 25.09.2014 - 22:44
0
risposte

Disabilita HNAP sul router D-Link [chiuso]

Sono preoccupato che Home Network Administration Protocol (HNAP) sia un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilità grave che espone i router di rete dei consumatori alla gestione remota di entità malevoli co...
posta 19.02.2014 - 01:28
2
risposte

In che modo l'attacco di intercettazione avviene in rete

Sto imparando alcuni concetti di sicurezza della rete e ho la seguente domanda: Un caso di attacco di intercettazione è che un avversario si posiziona in qualche modo all'interno di una rete per ordinare il traffico di comunicazione tra due h...
posta 09.12.2015 - 20:21
2
risposte

La consegna non sicura di chiavi e certificati rende una VPN inutile?

Ho dovuto installare un servizio OpenVPN su un computer nuovo e disconnesso, ma le chiavi e i certificati sono stati consegnati tramite un computer non protetto con una connessione altamente sospetta. Supponiamo che la chiave di autenticazion...
posta 13.05.2016 - 04:25
4
risposte

Configura Firefox contro il reindirizzamento 302 malevolo da una risorsa immagine incorporata?

Oggi il mio amico ha dimostrato un simile attacco. Uso RenRen, un sito di social network in un modo molto simile a Facebook in Cina. E ho visto un articolo che ha scritto. In realtà c'è solo una "immagine" incorporata in questo articolo, come...
posta 20.08.2013 - 12:33
6
risposte

Commutazione dei sistemi operativi per la sicurezza

Mi stavo chiedendo. Un sistema operativo è un vettore molto importante in un attacco. Se qualcuno vuole hackerare il tuo sistema personale, deve conoscere il sistema operativo per sapere quali exploit utilizzare, per esempio. Ma se cambi il s...
posta 19.08.2016 - 00:38
3
risposte

Calcoli SSL temprati per Nginx come origine personalizzata AWS / Cloudfront

Sulla base di raccomandazioni , abbiamo recentemente tentato di rafforzare la nostra configurazione Nginx SSL contro Attacchi BEAST / CRIME / BREACH con la seguente stanza: ssl_prefer_server_ciphers on; ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384...
posta 14.08.2013 - 19:50
0
risposte

Possibili exploit per PHPword / PHPexcel

Sto cercando di identificare gli exploit da proteggere quando gli utenti anonimi generano report con PHPword e PHPexcel (o librerie simili). In particolare, sono preoccupato per gli input textarea in cui l'utente può inserire circa mezza pagi...
posta 10.01.2014 - 06:09
2
risposte

Come proteggiamo il nostro server dall'hacker anonimo? [duplicare]

Possible Duplicates:Hardening Linux ServerHow to best defend against Targeted Attacks? Ho letto questa notizia: Il gruppo di hacker anonimi colpisce Apple, pubblica i dati La mia domanda: in che modo proteggere proattivamente i n...
posta 05.07.2011 - 13:21
1
risposta

Come impedire che il tuo WiFi venga compromesso da Kali Linux?

C'è uno strumento su GitHub chiamato HT-WPS Breaker di SilentGhostX ( link ) che può essere usato per rompere in altri WiFi in pochi secondi. Come impedire che il tuo WiFi venga compromesso?     
posta 24.08.2016 - 07:55