In un sistema ipotetico, diciamo che un requisito di progettazione è che le persone che curiosano attorno al database di un'applicazione web (sysadmin è diventato canaglia o che cosa hai), non hanno accesso al testo semplice dei messaggi privati...
Per quanto ne so, sia l'iniezione dei guasti a martello pneumatico che a base di radiazioni, può causare bit di bit arbitrari nella memoria.
Esistono differenze in merito ai possibili esiti di entrambi gli "attacchi" sull'hardware comune?...
Recentemente ho trovato un codice password che ha cancellato la password e poi l'ho confrontata con l'hash salvato in modo ingenuo: un personaggio alla volta, cortocircuitando non appena è stata trovata una non corrispondenza. Abbiamo convenuto...
Ho ottenuto un server mongodb che dai file di log ha ottenuto una connessione da un indirizzo IP remoto, anche se ovviamente non è permesso (o per essere più preciso: il mongod non è legato a nessuna interfaccia pubblica) a causa del file di con...
Mentre prendevo un caffè oggi, un uomo si avvicinò a me e mi offrì un accendino. disse che non lo voleva più e che stava cercando di darlo via. Un avido lettore, ho accettato. Non ha account su di esso, perché quando lo avvio mi viene richiesto...
Nel contesto della sicurezza della rete, quando diciamo adaptive network , cosa implica realmente? In altre parole, che cosa fa una rete adattiva per essere adattabile? È simile a dire rete dinamica?
Grazie
Ho un progetto di sito web Django che è in diretta (chiamiamolo esempio.com). È un forum in cui gli utenti possono inviare commenti e rispondere a loro. Ha un database Postgresql e un proxy inverso gunicorn + nginx come server web configurato. S...
Se sono in grado di accedere a un database ed eliminare tutti i file che un'app Web leggerà, si considererebbe un attacco di tipo Denial of Service?
Non è un duplicato della domanda nel seguente link poiché l'ipotesi è diversa, sebbene l'e...
Modo manuale (affidabile) : inserisci una stringa contenente caratteri che hanno un significato speciale in HTML in alcuni parametri della richiesta HTTP, cerca questa stringa nella risposta HTTP (e possibilmente) in altri punti in cui è resa ....
A causa di una vulnerabilità nel modo in cui è stato installato PHP (VPS condiviso con PHP installato come modulo Apache invece di CGI) e quindi come è stato configurato OSCommerce (con sicurezza di 777 su determinate directory), ho trovato un c...