Domande con tag 'attack-prevention'

1
risposta

jquery $ .post Protezione CSRF

Come posso proteggere il seguente codice da CSRF? $.post("lib/newEmployee.php",{employee_id: employee_id, employee_name: employee_name}, function (output){ //code }); Ed ecco il mio modulo (è inviato dopo ess...
posta 16.08.2014 - 14:52
1
risposta

Come faccio a risolvere un sacco di Failure Audit (529 680) che appaiono nella scheda "Sicurezza" del visualizzatore eventi?

stava cercando di consumare un servizio Web che ho pubblicato sul Web, ma non potrei pensare che quando sono entrato nel server e ho controllato il "Visualizzatore eventi" ho MOLTO "Failure Audit" e mantengono venendo mentre parliamo. Quindi...
posta 14.02.2014 - 19:22
1
risposta

Qual è la differenza tra cookie SYN, cache SYN e proxy SYN?

Sto cercando di capire alcune tecniche relative alla prevenzione delle inondazioni di SYN e ci sono tre termini per i quali non sono riuscito a trovare una spiegazione chiara. I termini che mi stanno confondendo sono: SYN Proxy Cache SY...
posta 10.12.2013 - 09:50
1
risposta

Quali metodi ci sono per proteggere un VPS dagli attacchi DDOS? [duplicare]

Mi stavo chiedendo quale sarebbe stato il modo migliore per impedire a un VPS di essere attaccato, la larghezza di banda sarebbe un problema in questo caso, quindi i metodi che riducono la quantità di attacchi in entrata e smettono di inviare...
posta 30.11.2013 - 23:56
2
risposte

Qualsiasi libro / sito / writeup su IRC bot Sicurezza?

Ho scritto un Bot IRC con script e voglio rafforzarlo con gli exploit. A tal fine l'ho già scritto in modo che ignori i propri messaggi (in modo che, ad esempio, anche se restituisce comandi validi per se stesso, non li eseguirà) e limitato alcu...
posta 20.12.2011 - 19:46
1
risposta

Risposta al sito Web di scansione "kiddies" per le vulnerabilità? [duplicare]

Ho un sito web e ho rapporti via email quando si verificano 500 errori. Molti di questi errori si verificano perché "gli hacker" eseguono script per cercare vulnerabilità comuni o accesso alle interfacce di amministrazione, tentando di acceder...
posta 28.06.2013 - 15:13
0
risposte

Come imposti le chiavi private in mastice in Windows?

In linea con questa domanda ... se hai un gran numero di host e un gran numero di utenti che forniscono questi host, come imposti le chiavi private per questi host in tutti gli utenti che connettersi a loro con mastice? In modo da non dover ri...
posta 11.12.2018 - 20:56
1
risposta

Come sfuggire all'input dell'utente in un valore di oggetto javascript?

Come sfuggire correttamente l'input controllato dall'utente quando viene inserito come valore nell'oggetto JSON? <script> $(document).ready(function() { new MyObject({ key1: "user_input", key2: ["user_input1", "user_inp...
posta 01.11.2012 - 17:41
2
risposte

Come prevenire l'attacco di overflow del buffer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
posta 06.12.2018 - 13:44
1
risposta

In che modo l'attacco Insertion può funzionare e ingannare un IDS su una connessione TCP?

An IDS can accept a packet that an end-system rejects. An IDS that does this makes the mistake of believing that the end-system has accepted and processed the packet when it actually hasn't. An attacker can exploit this condition by sending pa...
posta 31.07.2018 - 15:58