Domande con tag 'attack-vector'

1
risposta

Gli attaccanti vicini sono pericolosi?

È un consenso generale che l'accesso fisico può essere pericoloso. Tuttavia, mi piacerebbe conoscere i vettori di attacco se gli attaccanti ottengono solo accesso vicino al sistema. Suppongo che la parola accesso si riferisca al contatto....
posta 18.10.2018 - 07:56
1
risposta

Vettori di rilevamento del server

Ho un server web e mi piacerebbe anonimizzarlo il più possibile, per prevenire gli exploit non dichiarati diretti sul mio server web (crack originali). Le mie idee: cambia intestazione server personalizza 404 pagine Intestazioni dell...
posta 27.08.2013 - 18:54
2
risposte

Attacco che utilizza caratteri strani seguiti da alcuni javascript in un URL?

Stamattina vedo un attacco molto strano da una pila di istanze VPS distribuite negli Stati Uniti. Gli URL hanno questo aspetto: /js/bundles/,!0):this.element.propAttr( /js/bundles/&this.buttons.button( /js/bundles/),this=...
posta 26.11.2014 - 19:25
1
risposta

Quali vettori di attacco ci sono per un servitore saltstack indipendente?

Mi interessa usare SaltStack in modalità minion autonoma come modo di automatizzare le varie configurazioni che voglio fare per il mio ambiente personale. Ma come un buon dev di sicurezza consapevole, che tipo di vettori di attacco dovrei apri...
posta 05.08.2014 - 05:27
1
risposta

Potenziali vettori di attacco che utilizzano Javascript per accedere [chiuso]

Vorrei consentire agli utenti di un sito Web di accedere a qualsiasi pagina. Per fornire un'esperienza senza intoppi, il mio primo pensiero è stato quello di raccogliere le credenziali dell'utente (nome utente e password) in una forma dinamic...
posta 08.04.2015 - 22:55
1
risposta

configurazione PHP e max_input_vars

Sto esaminando l'impostazione max_input_vars di php How many input variables may be accepted (limit is applied to $_GET, $_POST and $_COOKIE superglobal separately). Use of this directive mitigates the possibility of denial of service...
posta 02.04.2014 - 10:27
2
risposte

Quali sono le caratteristiche comuni per identificare l'attacco CSRF dal file di registro di Apache?

Ho provato l'attacco CSRF sull'applicazione di vulnerabilità web conosciuta come DVWA sul mio localhost e sul sistema operativo Kali Linux. Ho cambiato la password su questa applicazione utilizzando CSRF. Ha raccolto le seguenti voci di registro...
posta 16.12.2018 - 21:19
1
risposta

Ignora questo / XSS

Sto provando a fare un bypass su una pagina per un XSS ma non posso, lo apprezzerei. Lo scenario è il seguente: La pagina visualizza quanto segue: http://www.webpage.com/jm/web.faq.Faqs.PortalFaqsController?axn=search&txtSearch=Tracking co...
posta 22.08.2017 - 20:46
1
risposta

Cosa sta tentando di compiere questo attaccante?

Il mio cliente è chi sta eseguendo una versione recente di vBulletin sta facendo molte attività strane e non riesco a spiegare cosa sta cercando di ottenere l'autore dell'attacco. L'utente malintenzionato registra un account utente falso nel...
posta 12.12.2014 - 16:54
2
risposte

Esistono attacchi noti per un laptop con la connessione wifi spenta?

Recentemente ho un nuovo laptop. Come faccio di solito, ho rimosso il modulo wifi da esso, dal momento che ho intenzione di usarlo in luoghi pubblici come il mio college e non ho bisogno di alcun tipo di connettività fuori dalla mia casa. Il...
posta 16.02.2014 - 02:47