Domande con tag 'attacks'

1
risposta

Qual è il nome di questo tipo di attacco URL?

Dire che una pagina PHP accetta il percorso URL come parametro POST (come la risposta a questa domanda ): $path = $_POST['url_path']; file_get_contents('http://example.com' . $path); Un utente Maliicious POST url_path come @evil.co...
posta 12.02.2015 - 09:57
2
risposte

Qual è il significato del comando "qualcosa AND 1 = 0" in SQL?

Ho letto da qualche parte che in SQL injection gli aggressori usano queste parole chiave nei punti di ingresso delle applicazioni. Qual è lo scopo di questo?     
posta 25.09.2014 - 11:58
4
risposte

L'aggiunta di "Email o nome utente" nella pagina di accesso è sicura?

Supponiamo che un sito web abbia una pagina di accesso con "Email o nome utente" e mostri il nome utente pubblicamente a tutti gli utenti di quel sito. Questo rende facile per un utente malintenzionato hackerare l'account di altri?     
posta 01.07.2016 - 14:00
4
risposte

Teredo è nel mio router una porta sul retro?

Uso il computer della scuola, che ho acquistato da scuola, amministrato dal dipartimento IT. Ho aperto una porta sul mio computer quando sono incappato in questo: Indica l'IP del mio computer. (Ho un IP statico sul mio router.) Il contr...
posta 26.12.2011 - 14:57
4
risposte

La "tecnica di evasione avanzata" di Stonesoft è un grosso problema?

Un mese fa, Stonesoft (un costruttore IDS della Finlandia) ha lanciato un avviso su Advanced Evasion Techniques. Con queste tecniche, affermano di essere in grado di lanciare attacchi su una rete senza essere rilevati e bloccati dall'IDS....
posta 30.11.2010 - 09:21
4
risposte

Che cos'è un attacco di codice Shrink Wrap?

Nel mio corso C | EH ho sentito parlare di "Shrink Wrap Code Attack", ma noi " Ve l'ho solo menzionato. Ora cercando di fare qualche ricerca e aggiornare gli argomenti, non riesco a trovare una descrizione seria di questo tipo di attacco....
posta 15.11.2012 - 19:45
8
risposte

Recupero delle password del portachiavi OSx

Ho un file osx login.keychain in stile computer forensics di cui sto cercando di trovare le password. Ho un mac molto debole su cui ho usato il crowbarkc per provare la forza bruta ma la potenza non è lì ... C'è un altro modo per ottenere le...
posta 19.11.2010 - 17:31
4
risposte

Documenti o materiale di sicurezza incentrati sui sistemi di controllo industriale (SCADA)

Qualcuno conosce un buon sito o un elenco di risorse per iniziare a conoscere i problemi relativi alla sicurezza del sistema SCADA?     
posta 21.12.2010 - 14:55
2
risposte

Come si evita la distruzione dello stack?

Ho appena letto il documento di AlephOne sulla distruzione dello stack e implementato sulla mia macchina (Ubuntu 12.04), era un po 'vecchio, quindi ho dovuto prendere molto aiuto da internet ma mi è piaciuto. Ora, voglio sapere come viene i...
posta 08.09.2013 - 14:21
1
risposta

Come posso interrompere l'attacco al mio ID e-mail dagli hacker?

Abbiamo un ID e-mail, info@<ourdomain>.com Questo ID e-mail viene violato frequentemente e le e-mail vengono inviate da questo ID e-mail, Di seguito è riportato l'esempio di una di queste email. From: info@<ourdomain>.com [mai...
posta 20.10.2014 - 08:18