Domande con tag 'attacks'

2
risposte

Cos'è un attacco Poison Dart?

Da Forrester Wave ™: Provider di servizi DDoS, Rapporto trimestrale 2015 , (sottolineatura mia): Attack types defended CGI request, denial of capability, diluted low rate degrading, direct, DNS request attack via fast DNS, high-...
posta 06.01.2016 - 12:23
4
risposte

È possibile sfruttare una vulnerabilità in un'applicazione per attaccare un'altra applicazione sullo stesso server?

Se ad esempio ho Magento-eCommerce e WordPress installati sullo stesso server. Entrambi hanno un database ciascuno con un nome utente / password di database diversi e entrambi hanno diversi dettagli di accesso agli amministratori. Se ci fosse...
posta 25.10.2015 - 21:15
2
risposte

Che cos'è un attacco "pre-play"?

Capisco cos'è un attacco di replay, ma continuo a leggere su un attacco pre-play. Che cos'è? È quando qualcuno intercetta un messaggio inutilizzato e blocca il mittente in modo che non possa finire di usarlo, e quindi l'intercettore tenta di "ri...
posta 10.12.2010 - 03:23
1
risposta

Cosa succede all'interno di un centro di Scrittura DDoS?

Comprendo che il traffico viene reindirizzato a un centro di lavaggio durante un DDoS per distinguere tra traffico dannoso e legittimo come è stato spiegato in questo post . Tuttavia, da un punto di vista tecnico i centri di lavaggio sembrano p...
posta 02.01.2017 - 14:58
3
risposte

Se un documento XML non viene convalidato come "Ben formata" o verificato su uno schema, quali sono i rischi?

Durante l'elaborazione di un documento XML nella mia applicazione, quali sono i rischi? Per esempio. se non è "Ben formata" o non viene confrontata con uno schema.     
posta 17.11.2010 - 16:17
3
risposte

Sicurezza iPhone 5S: data l'impronta digitale di qualcuno posso usare una stampante 3D per creare un dito falso con un'impronta reale su di esso?

Con un così grande accordo sul lettore di impronte digitali dell'iPhone 5S (e in passato i lettori di impronte digitali dei Thinkpad) mi chiedo davvero quanto sia sicuro utilizzare le impronte digitali al posto delle password. Se riesci a spo...
posta 11.09.2013 - 02:37
3
risposte

Come dimostrare l'iniezione SQL?

Ho delle linee nel mio codice PHP / MySQL che assomigliano a questo: ... $sqlquery = "SELECT price FROM products WHERE 1=1 AND id=".$_POST['id']; ... ... query is executed ... echo $price; Come test / dimostrazione, come posso sovvertire qu...
posta 01.03.2011 - 15:21
2
risposte

Vulnerabilità legata al ripristino della password in testo normale

Se ricevo un'email con una password generata da testo semplice (in risposta a una richiesta di reimpostazione della password), si tratta di una vulnerabilità? La password scade dopo un uso, in altre parole l'utente deve cambiare la sua password...
posta 15.05.2013 - 23:52
6
risposte

C'è qualcosa che posso fare sugli attacchi dell'omicidio IDN?

Ho letto degli attacchi dell'omicidio IDN , e non riesco a pensare a un modo migliore per affrontarli rispetto a Spiega ai miei utenti di non fidarsi delle e-mail che richiedono password, ecc. Compra tutti i domini simili ai miei (costoso...
posta 13.01.2015 - 23:20
4
risposte

Eavesdropping vs. sniffing

Sto seguendo un corso di coursera e si preoccupano quando si parla di sicurezza della rete per distinguere tra intercettazioni e sniffing. Secondo le loro definizioni, lo sniffing implica la lettura o il monitoraggio di interi pacchetti, ment...
posta 08.10.2018 - 04:31