Domande con tag 'attack-prevention'

1
risposta

Perché il sito di Wikileaks è ancora accessibile? Come mai non è stato violato? [chiuso]

Lasciatemi dire che penso che Wikileaks sia fantastico e che il loro lavoro sia inestimabile. Contesto / contesto per questa domanda: il recente dump di dati di Wikileaks sulla CIA. Ho visitato il sito diverse volte negli ultimi giorni e ho lett...
posta 09.03.2017 - 00:58
2
risposte

Come sapere se un modulo RAM è vulnerabile al martello pneumatico prima di acquistare?

Mi piacerebbe sapere (o almeno fare delle ipotesi plausibili) se una RAM è vulnerabile all'attacco di un martello pneumatico. Non ho trovato alcun elenco di moduli RAM vulnerabili o sicuri. Ho visto alcune regole generali (DDR4 è OK, ECC è un fa...
posta 10.08.2015 - 20:50
5
risposte

Posso bloccare in base all'indirizzo MAC?

Se blocco un IP, l'attaccante può aggirare il blocco prendendo un nuovo IP o utilizzare un proxy. È possibile effettuare un ban basato sull'indirizzo MAC? Voglio bloccare a livello di server web in modo che gli utenti indesiderati non creino tra...
posta 12.12.2010 - 08:11
3
risposte

Quanto è pericoloso usare gli stili CSS da una fonte non affidabile?

Sono un moderatore in un forum. Vogliamo avere un nuovo stile per il forum. Stiamo pensando di annunciare una competizione per gli utenti per ottenere il miglior design CSS; adotteremmo la migliore presentazione. Quanto pericoloso sarebbe? Qu...
posta 18.11.2012 - 22:14
3
risposte

Vim Modeline Vulnerabilities

Uso vim e ho un use case for modelines . Una modeline significa che vim analizzerà un file di testo per linee come: # vim: set someoption=somevalue e quindi imposterà quelle opzioni. Questo è fantastico se io sono la persona che scrive le...
posta 16.05.2013 - 01:08
4
risposte

Come reagire quando sotto attacco

Proprio questa settimana qualcuno sta cercando di attaccare il server della compagnia in cui lavoro. Ho notato che hanno cercato di forzare la root force tramite ssh. fail2ban sta gestendo così bene e non ho mai permesso login di password per ro...
posta 16.03.2014 - 14:42
5
risposte

Che tipo di attacchi contro NAT del router domestico esistono?

Ho sempre pensato che NAT fosse una sorta di funzionalità di sicurezza e continuo a pensare che lo sia, perché se non esistesse Internet, rispettivamente i client dietro NATs, sarebbe ancora più insicuro, dato che ad esempio la porta 445 sarebbe...
posta 06.10.2011 - 15:39
4
risposte

Come proteggere le applicazioni web off-the-shelf?

Come esercizio, considera quanto segue: Se stai affrontando la necessità di implementare applicazioni web off-the-shelf che non sei sicuro delle pratiche di codifica della sicurezza dei fornitori, quali tecniche o tecnologie potrebbero essere...
posta 19.05.2011 - 15:03
5
risposte

Codici QR che non possono essere copiati - possibile?

Suppongo che sia impossibile, ma ho bisogno di trovare un codice a barre (che può contenere un URL, ad esempio uno stile QR). Deve essere fotografato dalla nostra app per smartphone, ma l'immagine non verrà modificata per un periodo di settim...
posta 18.07.2011 - 11:54
5
risposte

E 'possibile prevenire un attacco fisico sulla crittografia completa del disco?

Ho studiato alcuni metodi per garantire che le chiavi di crittografia del disco non possano essere rubate e una che ho incontrato si chiama TRESOR. Con questa patch del kernel, è possibile creare una partizione crittografata utilizzando AES e le...
posta 20.01.2014 - 14:09