Domande con tag 'attack-prevention'

1
risposta

Prevenire l'uomo nell'attacco centrale

Recentemente ho fatto un uomo nell'attacco di mezzo sulla mia LAN del college (per scopi puramente educativi :)). Ho semplicemente scritto un'applicazione raw socket che ha pompato pacchetti di risposta ARP che pubblicizzavano il mio indirizzo M...
posta 09.12.2011 - 15:39
4
risposte

I nomi utente brevi sono un problema di sicurezza?

Sono rimasto piuttosto sorpreso dal fatto che il sysadmin abbia approvato un nome utente di una sola lettera come "m" e anche il mio nome utente è breve ("nik"). Penso che se i nomi utente sono attacchi di forza bruta, allora anche il nome utent...
posta 23.04.2015 - 14:26
7
risposte

Una buona pratica di black list sull'indirizzo IP impedisce gli attacchi ai siti web?

Il mio sito web ha una lista nera di indirizzi IP. L'applicazione web, in qualche modo, rileva tutte le influenze sospette e non valide su di esso e ricorda l'indirizzo IP e nega qualsiasi richiesta da tale indirizzo IP. Quindi la mia domanda...
posta 11.11.2010 - 23:56
3
risposte

Cos'è la sandboxing?

Nelle discussioni sulla sicurezza, spesso emerge l'argomento della sandboxing. Che cos'è l'applicazione sandboxing? Come funziona e quali sono le vulnerabilità della sicurezza che impedisce?     
posta 15.07.2011 - 20:13
2
risposte

Come risolvere i problemi di sicurezza XSS in FCKeditor / CKeditor?

Un rapporto sulla sicurezza che abbiamo condotto tramite una società esterna ha segnalato le vulnerabilità XSS in FCKeditor che stiamo utilizzando nella nostra applicazione PHP. Hanno sottolineato che l'accesso a URL come: http://www.ourdom...
posta 05.01.2011 - 13:28
3
risposte

Quali sono i pro / contro dell'uso di un sistema di rilevamento delle minacce?

Quali sono i pro / contro dell'utilizzo di un sistema di rilevamento delle minacce per un'app Web (come AppSensor di OWASP)? Che cosa fa un sistema di rilevamento delle minacce correttamente implementato e come si comporta quando rileva un at...
posta 12.11.2010 - 01:16
3
risposte

Come proteggermi dai servizi DDoS a pagamento?

Sono un utente domestico e mi viene regolarmente attaccato da un ragazzo che mi odia. Ecco la storia di fondo: quel tipo utilizza i risolutori di Skype (strumenti offerti dai servizi DDoS a pagamento) per scoprire il mio IP in base al mio ID...
posta 03.10.2012 - 07:17
1
risposta

Diffie-Hellman grande debolezza numero primo. Questo concetto è valido? In tal caso, come può essere risolto dagli utenti finali / amministratori?

Quindi ho visto questo post sul blog "How is NSA rompendo così tanto cripto? ". L'idea di base di questo post è questa: c'è una debolezza intrinseca in Diffie-Hellman che deriva da servizi che utilizzano lo stesso grande numero primo per impost...
posta 16.10.2015 - 02:00
4
risposte

Come indurire un'app per iPhone / Android, quindi è difficile decodificarlo?

Questi sono i seguenti obiettivi che ho in mente: Rendi l'app difficile da decifrare, poiché il file binario contiene alcuni token segreti. Se può ancora essere rotto, c'è un modo in cui l'app può dire a qualcuno o a se stessa che è stata...
posta 01.02.2012 - 22:56
4
risposte

In che modo la stored procedure impedisce l'iniezione SQL?

Forse non sono molto chiaro riguardo alla stored procedure. Qualcuno può spiegarmi come la stored procedure impedisce l'iniezione SQL con un semplice esempio di MySql.     
posta 01.10.2014 - 08:12