Domande con tag 'attack-vector'

7
risposte

Perché l'arresto anomalo dell'applicazione è considerato non sicuro?

Se un'applicazione si arresta in modo anomalo, il programma si interrompe e non c'è niente che chiunque può fare al riguardo, se non avviare nuovamente il programma. Il crash è un cattivo comportamento in generale e dovrebbe essere evitato, m...
posta 02.04.2013 - 10:48
1
risposta

Cross-site scripting e l'uso di cookie solo http?

Sono stato uno sviluppatore e ora sto cercando di guardare XSS dal punto di vista di uno sviluppatore. Stavo pensando a un caso particolare di XSS riflesso. Supponiamo di avere un sito Web vulnerabile e se un utente malintenzionato può indurre g...
posta 25.07.2013 - 07:08
2
risposte

I computer in negozio sono un rischio per la sicurezza?

In molti negozi "big box" come Walmart, Home Depot, ecc. Vedo molti computer del negozio seduti vuoti. Un cappello nero potrebbe installare un carico utile su uno di questi computer e potenzialmente devastare la compagnia. Perché i negozi li han...
posta 01.01.2015 - 19:58
2
risposte

Maven è un vettore plausibile di attacco?

Hai un sistema informatico, per sviluppare e far funzionare il tuo progetto Top Secret ™, e non permetti l'accesso diretto a Internet. Tuttavia, si desidera utilizzare Maven, con tutti i vantaggi che offre e quindi si consente a Maven di acce...
posta 09.07.2015 - 23:22
1
risposta

Come posso trovare le vulnerabilità della mia rete domestica all'apertura per le connessioni VPN

Voglio aprire la mia rete domestica in modo che possa connettermi tramite VPN per fare cose ™ mentre non sono a casa. Questo mi preoccupa perché sto aprendo potenzialmente delle porte che non conosco. Quali strumenti posso usare da casa / a...
posta 09.02.2015 - 13:32
3
risposte

Come proteggere i moduli di contatto dall'uso improprio per l'invio di massa?

Una funzione comune dei moduli di contatto è quella di inviare il messaggio di contatto non solo al proprietario del sito ma anche alla persona che ha inviato la richiesta di contatto. Quali sono le buone misure per proteggere dal modulo utilizz...
posta 08.01.2016 - 18:32
5
risposte

Qual è il vettore di attacco previsto per questa email?

Ho ricevuto questa email nella mia casella di posta: Sembraabbastanzainnocuoelafontedelmessaggiotendeaconfermarequesto:Return-Path:<[email protected]>X-Original-To:[email protected]:admin@quickmediasol...
posta 23.03.2017 - 05:42
4
risposte

Difesa semplice contro l'analisi di potenza?

Mi piacerebbe sentire le vostre opinioni e quanto efficace sarebbe la mia difesa proposta contro l'analisi di potenza. Si tratta di uno dei peggiori attacchi di canale laterale perché non rilevabile e passivo, ma supponendo che le tue prese mult...
posta 05.08.2016 - 12:53
3
risposte

Quali sono i più comuni vettori di infezione per personal computer?

Abbiamo OWASP per dirci delle vulnerabilità di sicurezza comuni nelle applicazioni web e così via, ma quali sono i vettori di infezione più comuni per i personal computer? Alcuni vettori di esempio: Ingegneria sociale (trojan) exploit...
posta 30.07.2012 - 17:39
3
risposte

Qual è il modo (letteralmente) più leggero per eseguire un secondo sistema sicuro?

Il mio obiettivo è avere due sistemi separati in cui uno è sicuro anche se il secondo è pieno di malware. Il mio attuale approccio è di avere due laptop separati e l'unico modo in cui questi due comunicano tra loro è l'invio di messaggi di testo...
posta 05.09.2018 - 17:30