Domande con tag 'attack-prevention'

2
risposte

Cosa si può definire come criterio di qualità per uno schema XML?

Uno degli usi della convalida dell'input è la protezione contro XSS. Nel caso in cui sia necessario definire le migliori pratiche per le funzioni che convalidano l'input, alcuni (che sto chiamando criteri di qualità) devono verificare il tipo pr...
posta 20.01.2011 - 13:10
2
risposte

attacco alla porta 80 [chiuso]

Ho un server di istanza ec2 ubuntu che ospita il sito apache2 & tomcat7 al back end. Secondo i registri di apache ho dubbi sull'attacco malevolo! Per favore qualcuno può confermarlo e amp; cosa posso fare per fermarlo? Ho scoperto che que...
posta 19.11.2015 - 11:38
2
risposte

Questo sito è vulnerabile all'iniezione SQL? [chiuso]

Ho il mio sito creato da un'azienda. Ho letto delle vulnerabilità del sito Web su Internet e ho fatto dei test sul mio sito. Getta questi errori. QueryString key:TutorialId was expected to be of type System.Int64 but was not. e A ne...
posta 25.10.2013 - 09:13
2
risposte

come proteggere un personal computer? [chiuso]

Sono un utente Linux senza conoscenza sulla sicurezza, fino ad ora non so che il mio sistema è in attacco o no. Non ho sentito nulla di sbagliato nel mio sistema. ma ogni utente del computer deve avere qualche conoscenza sulla sicurezza di base...
posta 25.05.2012 - 20:17
1
risposta

Parametri url di uso comune [duplicato]

Sto lavorando a un progetto che richiede di manomettere / riscrivere i parametri url. Mi piacerebbe anche aggiungere qualcosa che trovi parametri di richiesta come ? Admin = false ? Debug = false ? Page = esempio ? Url = example.php...
posta 21.11.2013 - 20:56
1
risposta

Quali soluzioni anti-DDoS per Windows ci sono?

Mi piacerebbe sapere, se c'è un modo per mitigare gli attacchi DDos / Dos su Windows. In Linux possiamo mitigare usando l'onnipotente iptables , ma mi chiedo se esiste un equivalente per Windows.     
posta 20.01.2015 - 22:33
1
risposta

Vettori di attacco che un ISP potrebbe utilizzare

Mi piace proteggermi il più bene possibile dal mio ISP. Sono consapevole del fatto che potrebbero inoltrare le mie richieste a possibili siti Web falsi contenenti script dannosi o contenuti plug-in. Di solito sto usando un proxy crittografato...
posta 04.06.2015 - 02:18
1
risposta

Che cos'è un attacco transitorio?

Ho appena affrontato un problema di un IP che sta richiedendo un'eternità per rispondere, mi è stato detto che potrebbe essere un attacco transitorio .... Ho provato a cercarlo su google, ma non riesco a trovare più informazioni. Qualcuno può...
posta 26.10.2015 - 06:11
2
risposte

Che tipo di attacco di virus è questo? E cosa faccio adesso?

Ho appena ereditato un'installazione di wordpress in esecuzione da un'altra agenzia e il tema (ventesimo) che stanno utilizzando per il mio client è stato danneggiato. Questo è ciò che la maggior parte dei file php del tema appare all'inizio del...
posta 21.01.2014 - 14:42
1
risposta

Di cosa devo preoccuparmi quando si passa da un sistema compromesso a uno pulito?

Come risultato di un attacco mirato, il mio computer è stato compromesso? Di cosa dovrei preoccuparmi quando cerco di passare a un nuovo sistema e prevenire la reinfezione? Ho acquistato un nuovo computer pulito e sono in grado di spostare le...
posta 18.08.2012 - 16:10