Domande con tag 'attack-prevention'

2
risposte

Le webshells saranno per sempre una sfida per le organizzazioni?

Gli unici metodi per rilevare le webshell oggi sono le tecnologie FIM, che sono un problema se si inizia a distribuirle su sistemi "sporchi". Devi letteralmente schierarli su sistemi puliti per ottenere una linea di base su come sia uno stato bu...
posta 12.12.2016 - 15:12
3
risposte

I pacchetti di una rete wireless possono essere intercettati da un utente che non è presente in quella rete?

1.Se un utente conosce la frequenza utilizzata da una rete wireless, è in grado di raccogliere i pacchetti da quella rete? Quei pacchetti possono essere crittografati, ma possono lui colleziona quei pacchetti? 2.Se l'utente ha una scheda wire...
posta 19.01.2015 - 17:09
2
risposte

Comprensione di prevenzione CSRF

Stavo cercando informazioni sugli attacchi CSRF e sto pensando al concetto di prevenzione "token di forma casuale". Diciamo che ogni form ha un "token nascosto" all'interno e il server controlla il token prima di ogni altra cosa. Ora diciamo...
posta 21.02.2014 - 13:29
3
risposte

Il mio computer era controllato da remoto da qualcuno. Impossibile trovare virus

Tornando al mio computer (Windows 10), ho notato che la scheda della cronologia del mio browser si era appena aperta senza che io la toccassi e ho pensato di vedere il mio cursore muoversi. Non ho avuto alcun controllo sul mio mouse fino a quand...
posta 09.09.2017 - 09:26
3
risposte

Come si protegge l'hacker quando usa reverse_tcp?

Un TCP inverso è una connessione che avvia dalla vittima indietro all'attaccante, che di fatto apre la "porta" per l'hacker di hackerare il sistema di destinazione. Questa connessione viene attivata normalmente da un malware che contiene l'...
posta 18.10.2016 - 08:58
1
risposta

attacco BEAST su TSL1.2?

Ho capito che BEAST funziona solo su TLS1.0 e mi sono confuso quando ho visto una dimostrazione di attacco BEAST su paypal.com, localmente: link Paypal utilizza TLS1.2, quindi non sono sicuro di come l'attacco potrebbe rivelare il messagg...
posta 28.09.2016 - 17:19
2
risposte

Qual è la probabilità che un NAS venga violato? [chiuso]

Sto guardando NAS (network attached storage) da utilizzare come uno dei numerosi dispositivi di archiviazione di backup per archiviare i miei dati, dal momento che non riesco a trovare un DAS (direct attached storage) con funzionalità RAID (tutt...
posta 12.07.2016 - 22:16
2
risposte

Utente Windows: sta avendo molte connessioni TCP attive normali?

È normale? Le porte possono essere "pericolose"? Ho 9 tcp in stato di ascolto, 4 in uno stato close_wait e 4 in uno stato stabilito. Alcuni di loro si dirigono verso processi dispari usando PID come tab.exe di default. Molti di loro proven...
posta 23.08.2013 - 20:46
2
risposte

Come posso crittografare qualcosa fornito dall'utente senza il rischio che la chiave venga esposta?

Quindi, diciamo che ho un servizio teorico. L'utente ha del testo che desidera crittografare. Lo passano a me e io lo cripto. Quindi, solo io dovrei essere in grado di decrittografarlo in seguito. Un altro kicker, deve usare una chiave comune. L...
posta 25.02.2013 - 05:35
3
risposte

Strategia token CSRF

Sto cercando di saperne di più sulla sicurezza del sito Web, ma è fonte di confusione. Spesso mi sento come se avessi bisogno di essere un attaccante per capire come difendermi da uno, dal momento che non so cosa sono in grado di fare. Attualmen...
posta 28.10.2014 - 18:22