Domande con tag 'attack-prevention'

1
risposta

L'uso di Tails ne fa un bersaglio? È possibile identificare gli utenti di sistemi operativi incentrati sulla sicurezza come Tails?

Mi chiedo se Tails prende contromisure per impedire che le tecniche utilizzate da link identificino gli utenti di Tails in quanto tali. (Presumibilmente gli avversari potrebbero identificare gli utenti che visitano i siti o cercare informaz...
posta 27.03.2016 - 06:36
2
risposte

Come prevenire te stesso dal browser sfruttabile?

Supponiamo che un utente malintenzionato abbia una vulnerabilità zero-day per un browser principale e possa sfruttare questa vulnerabilità. Come può un utente Linux / Ubuntu proteggersi dal download di malware (come keylogger o altri elementi ch...
posta 09.03.2015 - 13:09
1
risposta

Hack per cambiare la pagina web di un sito web? [chiuso]

Recentemente, un sito web della Malaysia Airline è stato violato e la loro pagina principale è stata deturpata, di seguito c'è un collegamento a quell'articolo link Voglio sapere in che modo l'hacker ha modificato il file html? Attacc...
posta 06.02.2015 - 02:06
1
risposta

Dispositivi di rilevamento DDoS disponibili sul mercato? [chiuso]

Volevo sapere quali dispositivi di rilevamento DDoS sono attualmente disponibili sul mercato. La mia organizzazione ha i suoi firewall e router dedicati. Ma volevamo sapere se sul mercato ci sono dispositivi che possono prevenire DDoS. Siamo già...
posta 03.03.2015 - 11:56
2
risposte

Conoscenza della sicurezza di base [chiusa]

Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di s...
posta 21.01.2014 - 00:03
1
risposta

Struttura dei file durante l'utilizzo del token

Sto utilizzando un token di modulo per proteggere il processo di convalida del mio file php. Fondamentalmente la struttura del file php assomiglia a questo: if ($_POST) {//form has been submitted? if (validateFormToken) { //pro...
posta 27.11.2013 - 19:20
1
risposta

Come specificare una durata della connessione della regola Snort?

È persino possibile specificare in una regola di snort la durata di una connessione? Ad esempio: in questo formato Ora, Minuto, Secondo H, M, S = 0, 2, 1 Se una connessione ha la durata di 2 minuti e 1 secondo, quindi avvisare. O in...
posta 25.04.2013 - 20:12
1
risposta

Rileva il possibile tentativo di attacco del router

Ho un grosso problema con il mio router: Sagem F @ st 3202. Ecco alcuni eventi del registro di sicurezza: Inbound Traffic | Blocked - Default policy | TCP XX.XX.XX.XXX:80->XX.X.XX.XX:51707 on ppp0 [repeated 3 times, last tim...
posta 23.04.2014 - 03:45
1
risposta

Trovare il metodo di attacco [chiuso]

Il mio server è stato più volte attaccato negli ultimi giorni. Ecco le osservazioni: Il monitoraggio del traffico del server ISP mostra che il traffico in entrata sale a 300 Mbps (senza traffico in uscita) e rimane in attesa per 10 minuti....
posta 18.08.2013 - 07:23
1
risposta

Un utente malintenzionato può aggiungere istruzioni dannose a un'app di Password Manager danneggiata per estrarre le credenziali? (1Password, oneSafe, ecc.)

(In OSX) Potrebbe essere possibile per un utente malintenzionato aggiungere l'applicazione in un gestore di password (versione illegale crackata, scaricata da un sito Web pirata), istruzioni per fare in modo che il programma invii le credenzia...
posta 23.02.2018 - 21:12