Domande con tag 'attack-prevention'

4
risposte

Quali sono i problemi di sicurezza con "eval ()" in JavaScript?

Ogni volta che qualcuno menziona eval (), tutti dicono che ci sono "problemi di sicurezza" con esso, ma nessuno mai entra nei dettagli di quello che sono. La maggior parte dei browser moderni sembra essere in grado di eseguire il debug di eval (...
posta 15.07.2015 - 17:50
5
risposte

Puoi proteggere un'app Web da FireSheep senza utilizzare SSL?

Supponiamo che tu voglia dare ad alcuni utenti web un accesso privilegiato al tuo sito web, ma che non sei in grado (o non voglia) di offrire SSL a tutti loro - almeno dopo la pagina di accesso iniziale. In questo caso, c'è un modo per gestir...
posta 23.12.2010 - 02:40
6
risposte

Perché gli hacker cercano le porte aperte?

Quindi, ogni volta che senti parlare di piccoli hacker che hackerano siti web , senti parlare di "port scanning". Capisco di cosa si tratta (cercando tutte le porte aperte / servizi su una macchina remota), tuttavia questo solleva la domanda:...
posta 17.04.2016 - 01:41
3
risposte

NTP DDoS Attack on Home Server

Dopo che alcuni stupidi script kiddies hanno scoperto questo exploit o il metodo DDoS, lo hanno fatto come un matto per siti Web, server di gioco e ora i miei server domestici che mi consentono di lavorare su alcuni siti Web dei miei clienti e d...
posta 23.04.2014 - 06:28
8
risposte

Perché l'avvelenamento da ARP uccide tutte le attività di rete?

Usando avvelenamento da ettercap e ARP, sono stato in grado di intercettare altre connessioni, ma improvvisamente non sono riuscito a stabilire alcuna connessione a Internet. Per ripristinare la connettività Internet, ho dovuto riavviare il mio...
posta 02.09.2012 - 11:45
5
risposte

The Perfect Mousetrap - Un sistema sandbox può essere progettato in modo tale che sia identico a un computer reale? [duplicare]

Nel testare i file sospetti per malware, il metodo tipico è la ricerca di codice dannoso noto. Questo è il motivo per cui gli attacchi malware zero-day possono essere così pericolosi - il loro codice malevolo è precedentemente sconosciuto al s...
posta 22.04.2015 - 09:19
3
risposte

Cosa impedisce alle persone di essere caricate su NFC in luoghi affollati?

Non ho un dispositivo abilitato NFC e non sono riuscito a trovare alcuna informazione su questo in Google. Che cos'è che mi protegge da un utente malintenzionato con un terminale NFC portatile che paga i pagamenti semplicemente sbattendo contro...
posta 28.06.2012 - 13:32
7
risposte

Qualsiasi soluzione completa per la protezione del codice binario e l'anti-reverse-engineering? [chiuso]

Qualcuno sa di buoni prodotti con funzionalità complete di hardening binario e anti-reverse-engineering? O meglio, qualcuno ha visto una recensione indipendente che confronta i prodotti che eseguono questi tipi di protezione del codice binario?...
posta 09.12.2010 - 19:06
3
risposte

DNS Amplification DDOS attack

Durante il fine settimana ho fatto alcuni test per simulare un attacco DDOS di amplificazione DNS. inviando circa 90 Mb / s di traffico sono stato in grado di generare circa x.x Gb / s di traffico amplificato che ha inviato il nostro datacenter...
posta 01.04.2013 - 19:57
8
risposte

Modi per proteggersi dai bambini di Firesheep e altri sniffing

Solo pochi giorni fa ho avuto il mio primo incontro con Firesheep. Fortunatamente ero io a usarlo. Beh, mi ha spaventato a cercare dei modi per proteggermi. Quindi ho due domande: In quali situazioni ti devi preoccupare di un attacco Fireshe...
posta 18.11.2010 - 23:00