Una piccola storia sul setup prima; Abbiamo una configurazione VoIP Cisco presso il nostro ufficio remoto (dove sono) e l'impostazione principale CCM / CCX / Unity è presso la società madre negli Stati Uniti in Connecticut. Abbiamo MPLS tunnelin...
Mi è stato chiesto di esaminare la sicurezza di un sito client che apparentemente genera messaggi antivirali quando viene visitato.
Specifiche:
Viene rilevato come kit di exploit Blackhole all'interno di un font Cufon.
L'exploit aggiung...
Esiste un tipo di analisi che mi consentirà di ottenere la chiave AES che è stata utilizzata per crittografare dati arbitrari mentre dispongo di una versione originale e crittografata dei dati?
Il problema è che la chiave AES viene masterizza...
Lavoro in una società di ISP come specialista del supporto junior .
Di recente, sospetto seriamente che uno dei membri del nostro "capo" stia compromettendo me essendo in grado di controllare (vedere) il mio traffico ..
Penso che usi attacchi d...
Negli attacchi ai programmi, come lo stack overflow, qual è l'obiettivo dell'attaccante? Sto riscontrando problemi nell'apprendimento dei dettagli tecnici dell'attacco (come la sovrascrittura dell'indirizzo di ritorno della funzione) perché non...
Vorrei irrigidire il mio OpenSSH (clientite) dopo l'attacco a LogJam.
Ho letto questo articolo link e c'è un paragrafo, che dice come farlo. E 'abbastanza e come posso testare se è abbastanza buono? Come posso irrigidirlo se sto usando Op...
Sto ripetendo un sito web che ha un XSS riflesso, o almeno un vettore per un riflesso, ma il problema è il seguente:
Esce < , > , " alle loro entità HTML, ma non & , ) o ( .
Non sei in un tag, quindi dev...
Attualmente sto esaminando i log della mia installazione di Apache per potenziali intrusioni, e sto riscontrando un sacco di hit per le iniezioni SQL e test di exploit, dal 173.212.195. *. Ora sto cercando di scoprire come potrei scoprire a chi...