Domande con tag 'attacks'

2
risposte

Come funziona l'exploit webmail di Yahoo?

Ho ricevuto un'email (mi riferivo a me per nome) da qualcuno che conoscevo da un po 'di tempo fa e l'email stessa era solo due / tre righe contenenti un link bit-ly. Sebbene sembrasse che in realtà potrebbe essere legittimo, non ho fatto clic su...
posta 02.02.2013 - 05:50
3
risposte

L'input dell'utente deve essere convalidato per la sua lunghezza?

È male non convalidare la lunghezza dell'input dell'utente al campo di testo sul lato server. Può portare a tali vulnerabilità come buffer overflow e altro? Penso che dipenda dal linguaggio di programmazione dell'applicazione. Quindi, descriv...
posta 16.12.2011 - 19:01
2
risposte

Esistono chip di memoria volatili che non conservano i dati dopo lo spegnimento?

È stato dimostrato che i moduli dram possono conservare informazioni fino a 10 minuti dopo lo spegnimento in determinate condizioni. La mia domanda: ci sono tipi di memoria che conserveranno i dati 10 secondi al massimo anche se vengono congelat...
posta 18.02.2012 - 00:46
3
risposte

Il più informativo DEF CON parla?

Non l'ho fatto a DEF CON in questo ultimo anno ... Mi piacerebbe sapere cosa pensavi fosse la presentazione più interessante / informativa e possibilmente un link a maggiori informazioni sull'argomento. [mod-switched to community wiki]   ...
posta 23.01.2011 - 12:19
4
risposte

Attacco in cui l'URL del browser sembra valido

Ricordo di aver letto su un attacco in cui la "barra di posizione" nel browser di un utente visualizza un URL valido (ad esempio https://www.paypal.com/ ), ma il traffico viene effettivamente diretto o intercettato da un utente malintenziona...
posta 10.07.2011 - 23:37
3
risposte

Si tratta di un attacco web di cui dovrei preoccuparmi: provare a inserire il codice per i moduli vars

Ho creato un semplice script CGI in esecuzione su un server Web in cui un utente può accedere utilizzando un nome utente e una password. Il nome utente e la password sono inseriti tramite un modulo html e il modulo POST i dati al server web....
posta 10.11.2012 - 12:36
3
risposte

Come dovrei difendermi dagli attacchi di forza bruta TightVNC?

Come dovrei difendermi da questo tipo di attacco? Questo è un file di log tightvnc estratto da un server cloud linode con Ubuntu 12.04 (Precise) con il pacchetto ubuntu-desktop aggiunto al server nudo. Di default questo server cloud linode di Ub...
posta 07.06.2012 - 10:46
2
risposte

Un utente malintenzionato può rallentare il mio server senza comprometterlo?

Abbiamo un server Linux con WHM / cPanel che è stato eseguito senza problemi per quasi 3 anni. Ieri, il server è diventato non rispondente (era sicuramente lì però) per circa un'ora. Poco dopo abbiamo ricevuto una e-mail che diceva che il nostro...
posta 08.10.2012 - 23:54
2
risposte

Come gestire gli attacchi DDoS all'esaurimento della larghezza di banda UDP?

Sto costruendo un servizio, che userà UDP. Funzionerà su Amazon AWS: nel firewall che forniscono, posso bloccare tutto tranne quella porta UDP in cui verrà eseguito il servizio. L'unica cosa che mi preoccupa è ricevere un massiccio spam di pa...
posta 04.06.2016 - 01:36
3
risposte

Crea una pagina per sperimentare l'iniezione SQL [chiuso]

In questo semestre, ho seguito un corso sulla sicurezza delle informazioni e il mio progetto per questo corso è quello di implementare un'iniezione SQL per ottenere i privilegi di amministratore. Per questo ho prima scaricato il software Havij (...
posta 17.11.2012 - 22:08