Recentemente ho fatto un uomo nell'attacco di mezzo sulla mia LAN del college (per scopi puramente educativi :)). Ho semplicemente scritto un'applicazione raw socket che ha pompato pacchetti di risposta ARP che pubblicizzavano il mio indirizzo M...
Sono rimasto piuttosto sorpreso dal fatto che il sysadmin abbia approvato un nome utente di una sola lettera come "m" e anche il mio nome utente è breve ("nik"). Penso che se i nomi utente sono attacchi di forza bruta, allora anche il nome utent...
Il mio sito web ha una lista nera di indirizzi IP. L'applicazione web, in qualche modo, rileva tutte le influenze sospette e non valide su di esso e ricorda l'indirizzo IP e nega qualsiasi richiesta da tale indirizzo IP.
Quindi la mia domanda...
Nelle discussioni sulla sicurezza, spesso emerge l'argomento della sandboxing. Che cos'è l'applicazione sandboxing? Come funziona e quali sono le vulnerabilità della sicurezza che impedisce?
Un rapporto sulla sicurezza che abbiamo condotto tramite una società esterna ha segnalato le vulnerabilità XSS in FCKeditor che stiamo utilizzando nella nostra applicazione PHP.
Hanno sottolineato che l'accesso a URL come:
http://www.ourdom...
Quali sono i pro / contro dell'utilizzo di un sistema di rilevamento delle minacce per un'app Web (come AppSensor di OWASP)?
Che cosa fa un sistema di rilevamento delle minacce correttamente implementato e come si comporta quando rileva un at...
Sono un utente domestico e mi viene regolarmente attaccato da un ragazzo che mi odia.
Ecco la storia di fondo: quel tipo utilizza i risolutori di Skype (strumenti offerti dai servizi DDoS a pagamento) per scoprire il mio IP in base al mio ID...
Quindi ho visto questo post sul blog "How is NSA rompendo così tanto cripto? ". L'idea di base di questo post è questa: c'è una debolezza intrinseca in Diffie-Hellman che deriva da servizi che utilizzano lo stesso grande numero primo per impost...
Questi sono i seguenti obiettivi che ho in mente:
Rendi l'app difficile da decifrare, poiché il file binario contiene alcuni token segreti.
Se può ancora essere rotto, c'è un modo in cui l'app può dire a qualcuno o a se stessa che è stata...
Forse non sono molto chiaro riguardo alla stored procedure. Qualcuno può spiegarmi come la stored procedure impedisce l'iniezione SQL con un semplice esempio di MySql.