Domande con tag 'attacks'

1
risposta

Creazione di una chiave privata utilizzando l'intervento umano

In un sistema ipotetico, diciamo che un requisito di progettazione è che le persone che curiosano attorno al database di un'applicazione web (sysadmin è diventato canaglia o che cosa hai), non hanno accesso al testo semplice dei messaggi privati...
posta 10.11.2011 - 14:56
1
risposta

Il martello pneumatico è paragonabile ai guasti causati dalle radiazioni?

Per quanto ne so, sia l'iniezione dei guasti a martello pneumatico che a base di radiazioni, può causare bit di bit arbitrari nella memoria. Esistono differenze in merito ai possibili esiti di entrambi gli "attacchi" sull'hardware comune?...
posta 19.05.2016 - 13:53
1
risposta

Come si può sfruttare l'uguaglianza di hash in cortocircuito?

Recentemente ho trovato un codice password che ha cancellato la password e poi l'ho confrontata con l'hash salvato in modo ingenuo: un personaggio alla volta, cortocircuitando non appena è stata trovata una non corrispondenza. Abbiamo convenuto...
posta 11.05.2018 - 14:05
2
risposte

Il server MongoDB / Debian è stato attaccato con successo - motivo per cui l'IP pubblico deve arrivare al server mongodb?

Ho ottenuto un server mongodb che dai file di log ha ottenuto una connessione da un indirizzo IP remoto, anche se ovviamente non è permesso (o per essere più preciso: il mongod non è legato a nessuna interfaccia pubblica) a causa del file di con...
posta 25.04.2017 - 11:51
4
risposte

Ricevuto un Kindle da uno sconosciuto, quali sono i rischi?

Mentre prendevo un caffè oggi, un uomo si avvicinò a me e mi offrì un accendino. disse che non lo voleva più e che stava cercando di darlo via. Un avido lettore, ho accettato. Non ha account su di esso, perché quando lo avvio mi viene richiesto...
posta 02.02.2013 - 22:08
2
risposte

Sicurezza di rete dinamica e adattiva

Nel contesto della sicurezza della rete, quando diciamo adaptive network , cosa implica realmente? In altre parole, che cosa fa una rete adattiva per essere adattabile? È simile a dire rete dinamica? Grazie     
posta 27.09.2016 - 21:02
1
risposta

I frammenti di JS sul mio progetto live non compaiono nel mio codice che risiede sul mio server di produzione

Ho un progetto di sito web Django che è in diretta (chiamiamolo esempio.com). È un forum in cui gli utenti possono inviare commenti e rispondere a loro. Ha un database Postgresql e un proxy inverso gunicorn + nginx come server web configurato. S...
posta 16.02.2016 - 15:45
3
risposte

L'eliminazione di file da un database è considerata un attacco denial of service? [duplicare]

Se sono in grado di accedere a un database ed eliminare tutti i file che un'app Web leggerà, si considererebbe un attacco di tipo Denial of Service? Non è un duplicato della domanda nel seguente link poiché l'ipotesi è diversa, sebbene l'e...
posta 14.07.2017 - 01:56
4
risposte

Modo efficiente per trovare le vulnerabilità XSS?

Modo manuale (affidabile) : inserisci una stringa contenente caratteri che hanno un significato speciale in HTML in alcuni parametri della richiesta HTTP, cerca questa stringa nella risposta HTTP (e possibilmente) in altri punti in cui è resa ....
posta 20.09.2012 - 11:04
3
risposte

Come faccio a proteggermi dagli attacchi in questo script php?

A causa di una vulnerabilità nel modo in cui è stato installato PHP (VPS condiviso con PHP installato come modulo Apache invece di CGI) e quindi come è stato configurato OSCommerce (con sicurezza di 777 su determinate directory), ho trovato un c...
posta 06.07.2011 - 00:52