Domande con tag 'attacks'

4
risposte

Perché è così difficile rintracciare le origini degli attacchi DDOS?

Secondo il luglio 2009 gli attacchi informatici di Wikipedia , Stati Uniti e Stati Uniti; I governi sudcoreani hanno subito un attacco DDOS sui loro siti web. Tuttavia, fino ad ora non sono stati in grado di trovare alcuna prova sostanziale per...
posta 04.03.2014 - 11:29
1
risposta

Differenza tra amplificazione e attacco di riflessione?

Reflection Attack: gli attacchi Reflection sono attacchi che utilizzano lo stesso protocollo in entrambe le direzioni. L'autore dell'attacco esegue lo spoofing dell'indirizzo IP della vittima e invia una richiesta di informazioni tramite UDP a...
posta 07.03.2018 - 15:35
2
risposte

Una connessione TCP può essere terminata da un utente malintenzionato se SSL / TLS è stato utilizzato per proteggere i dati nel segmento TCP?

Capisco che SSL/TLS sia costruito sopra TCP . Ovvero dopo aver stabilito una connessione TCP , può essere avviato un handshake SSL , quando viene completato, tutte le comunicazioni verranno crittografate e autenticate. Per chiud...
posta 12.04.2016 - 23:38
2
risposte

Come si dovrebbe prepararsi per un colloquio di lavoro per i test di penetrazione?

Quindi, il titolo dice praticamente tutto. Mi piacerebbe molto conoscere alcuni degli amici più esperti qui con le loro risposte per questo. Dovrebbe ruotare attorno all'abilità di spiegare verbalmente gli attacchi a a livello tecnico / non...
posta 01.02.2013 - 00:07
3
risposte

È pericoloso mettere ~ / ssh / config su GitHub?

Sono abituato a controllare la versione di gran parte dei miei file dot e li spingo su un repository su GitHub. Vorrei anche aggiungere ~/.ssh/config per avere una configurazione aggiornata su tutte le macchine. Potrebbe un utente malint...
posta 19.07.2013 - 17:30
2
risposte

Bomba di decompressione Zlib DEFLATE

Puoi darmi un esempio di una breve stringa di dati che, quando decompressa usando il metodo DEFLATE di Zlib, si espande a qualcosa di molto più lungo? Più precisamente: qual è la bomba da decompressione peggiore che si possa costruire per DEF...
posta 06.02.2014 - 23:55
2
risposte

È possibile eseguire l'iniezione dell'intestazione HTTP se CR / LF sono stati rimossi?

Nella risposta HTTP c'è la seguente intestazione con contenuto controllato da un utente malintenzionato: Content-Disposition:attachment; filename="attacker_controlled.html" Gli unici personaggi che non possono apparire nel valore controllat...
posta 13.07.2012 - 19:47
1
risposta

Come faccio a verificare il codice di un'estensione di Chrome per assicurarmi che non stia rubando le mie informazioni?

Ho letto sempre di più su quante estensioni del browser di accesso possono avere per i tuoi dati. Questo è un po 'inquietante, quindi sono curioso di sapere se esiste un modo per controllare queste estensioni e assicurarsi che non inviino alcuna...
posta 23.01.2012 - 22:57
1
risposta

Quanto è sicuro NFC sui dispositivi mobili?

La comunicazione Near Field sta diventando più comunemente disponibile nei moderni dispositivi mobili, come smartphone e tablet. Questa funzionalità può essere utilizzata per comunicare tra tali dispositivi o con terminali NFC standalone come...
posta 27.08.2012 - 12:49
5
risposte

Come tracciare un attacco DDOS su un server dedicato e bloccarlo?

Ho un server dedicato e sto ospitando un gioco, e la pagina web (usando Apache) per la registrazione dell'account. Il server viene scaricato da 8 mesi fino a oggi. Ho provato a parlare con il provider del server ma non hanno potuto aiutarmi....
posta 17.05.2012 - 17:47