Domande con tag 'attacks'

3
risposte

È possibile l'iniezione null-byte nei nomi file Java?

Dalla proposta di Area51     
posta 16.11.2010 - 08:23
4
risposte

Qual è il rischio che un pacchetto venga sniffato durante il viaggio su Internet senza SSL / TLS?

Sappiamo tutti che utilizzare SSL / TLS per impedire alle persone di intercettazioni sulla nostra connessione, ma quanto è probabile che un utente malintenzionato annulli effettivamente la tua password o cookie non crittografati se non lo fai?...
posta 03.01.2011 - 03:08
2
risposte

implicazioni di sicurezza della dereferenza NULL

Supponiamo di avere un codice come questo: struct somedata { int a; int b; }; struct somedata *data; /* ... */ data = malloc(sizeof(struct somedata)); data->a = something; Ora, come puoi vedere, manca il controllo del puntatore NUL...
posta 28.07.2011 - 19:00
1
risposta

Campo di gioco XSLT e XML pubblico (con DOMDocument PHP, ecc.) Rischi per la sicurezza?

Diciamo che voglio creare una sandbox o un playground in PHP che gli utenti possano usare per creare (o incollare) XML e XSLT, quindi trasformare l'XML tramite XSLT (tramite il DOMDocument di PHP 5 e gli oggetti correlati). Quindi, in un semp...
posta 07.06.2011 - 13:46
2
risposte

Sicurezza dei file di registro - Inserimento di codice dannoso nei file di registro

Come parte del mio progetto di corso, sto cercando di capire i vari framework di sicurezza e le migliori pratiche. Uno degli approcci più diffusi è il mantenimento dei registri. La mia domanda riguarda la sicurezza del file di log stesso. Poi...
posta 06.08.2012 - 20:47
5
risposte

Iniezione SQL in un'applicazione non Web

Qualcuno sa di un buon esempio di una vulnerabilità di SQL Injection che non è in un'applicazione web? Qual è l'input dell'utente per questo attacco? Sto cercando una vera vulnerabilità, non una speculazione. La seguente figura è un esempio di a...
posta 19.05.2011 - 18:32
5
risposte

Utilizzo dei risultati di Ricerca Google per determinare la forza della password

Google è un archivio di dati di Internet, in quanto indicizza un'enorme quantità di dati. Utilizza un servizio di previsione per determinare il resto della query di ricerca. Con un repository così grande, possiamo trarne vantaggio per determi...
posta 16.01.2015 - 13:04
6
risposte

Ottenere le credenziali usando il server proxy

È possibile ottenere username e password che entriamo in siti come Facebook utilizzando il server proxy? Lo scenario è come questo: 1.Il mio portatile è connesso a una rete. 2.È configurato per utilizzare un server proxy per la co...
posta 06.04.2013 - 13:25
6
risposte

Tentativi RDP dagli IP sconosciuti, come proteggere?

Utilizzo Windows Server2008 R2 e visualizzo il seguente errore più volte con vari IP nel registro eventi: The Terminal Server security layer detected an error in the protocol stream and has disconnected the client. Client IP xxx.xxx.xxx.x...
posta 20.07.2016 - 00:02
3
risposte

Che cosa sono gli attacchi flood HTTP GET / POST?

Voglio sapere quali sono le principali differenze tra attacchi HTTP GET e POST flood e strategie di mitigazione per entrambi. Ho cercato molto ma non riesco davvero a trovare alcuni buoni articoli né esempi su questi attacchi.     
posta 17.01.2013 - 13:20