Domande con tag 'attacks'

2
risposte

Quanto è sicuro il pass E-Z?

E-Z Pass è una società americana che consente alle persone di pagare elettronicamente i pedaggi senza dover effettuare cambiamenti o fermarsi ai caselli. Invece, si dispone di un dispositivo che si allega all'interno del parabrezza che automatic...
posta 26.11.2017 - 22:25
2
risposte

Si tratta di un attacco DNS?

Il seguente grafico mostra le query DNS UDP / sec (blu) e le risposte DNS / sec (rosso) del traffico che passa un router nell'arco di 4 giorni. La query DNS è un pacchetto DNS con query/response flag impostato su 0 nell'intestazione e...
posta 21.02.2013 - 11:21
1
risposta

sicurezza di libgcrypt durante la compilazione incrociata per Windows?

Guardando libgcrypt, in particolare secmem.c sembra che non tenga conto della gestione della memoria specifica di Windows (ad esempio VirtualLock ) e in effetti c'è un commento molto preoccupante: #elif defined (HAVE_DOSISH_SYSTEM) || defined...
posta 20.06.2016 - 06:54
1
risposta

DOS alternativa sicura per ritardare la risposta a un utente malintenzionato con sleep ()?

tl; dr sleep () costa le risorse dei miei server. Usarlo per ritardare la risposta all'attaccante potrebbe costargli del tempo, ma consente il DOS. È possibile tenerlo in attesa senza costi miei? Long Supponendo di poter dire (o alm...
posta 10.03.2014 - 08:29
2
risposte

iTunes Account ha unito il gruppo Famiglia senza autorizzazione

Qualche settimana fa ho ricevuto un'email che qualcuno (non io) aveva effettuato alcuni acquisti in-game su un account iTunes. Ho effettuato l'accesso al mio account iTunes e ho visto le transazioni e il mio account era in qualche modo collegato...
posta 28.04.2018 - 07:52
2
risposte

Un utente malintenzionato può impedire a IIS di registrare le richieste

Ho chiesto a un utente malintenzionato di accedere a uno dei miei siti Web tramite un modulo utilizzando ciò che sembra un'iniezione SQL cieca. È una forma enorme, e ogni possibile permutazione dei valori è stata provata - in totale circa 18000...
posta 24.03.2015 - 09:57
1
risposta

Qualunque precedente storico per le librerie Open-Source come vettore di attacco?

Sono curioso di sapere se ci sono storicamente casi degni di nota di persone che hanno deliberatamente piazzato exploit in librerie di codice open-source usate da altri, o qualcosa di relativamente ovvio con la speranza che nessuno controllerà,...
posta 13.07.2016 - 05:59
1
risposta

Dragnet TEMPEST Sorveglianza?

Solo qualcosa che ho considerato di recente - gli attacchi TEMPEST sono piuttosto noti; fondamentalmente si intercettano le perdite di EM da un computer per scoprire informazioni compromettenti (ad esempio chiavi di crittografia, cosa viene visu...
posta 13.09.2015 - 11:31
2
risposte

Autenticazione SDK di Facebook per iOS

Il SDK per iOS di Facebook richiede solo il tuo pacchetto & ID app della tua app iOS per abbinarli a quelli della tua app di Facebook. Se trovo l'ID app di un'app, non posso semplicemente creare un'altra app iOS con l'ID bundle di quell...
posta 12.02.2014 - 16:49
1
risposta

Sicurezza globale del protocollo orario della rete

Sto facendo delle ricerche per capire la sicurezza del Network Time Protocol. In particolare, il mio obiettivo era / è capire come il protocollo è protetto e quali sono i problemi. Finora, ho capito che ci sono fondamentalmente 2 modi per pro...
posta 04.04.2017 - 01:55