Domande con tag 'attacks'

5
risposte

Nuovo cheat XSS? [chiuso]

C'è una grande lista di vettori XSS disponibile qui: link , ma non è cambiata molto ultimamente (es. . ultima versione FF menzionata è 2.0). C'è qualche altro elenco buono come questo, ma aggiornato?     
posta 12.11.2010 - 09:14
3
risposte

Come sfruttare i metodi HTTP

Molti scanner di sicurezza come nikto , nessus , nmap e w3af a volte mostrano che alcuni I metodi HTTP come HEAD, GET, POST, PUT, DELETE, TRACE, OPTIONS, CONNECT, ecc. Sono vulnerabili agli attacchi. Che cosa fanno queste intestazioni e...
posta 10.10.2012 - 22:23
4
risposte

Perché usare il sale è più sicuro?

Memorizzare l'hash delle password degli utenti, ad es. in un database, non è sicuro poiché le password umane sono vulnerabili agli attacchi del dizionario. Tutti suggeriscono che questo è mitigato tramite l'uso di sali, ma il sale è considerato...
posta 21.04.2012 - 22:26
6
risposte

Rischio di sicurezza di PING?

Mi è stato detto che PING presenta un rischio per la sicurezza, ed è una buona idea disabilitare / bloccarlo sui server Web di produzione. Alcuni ricerca mi dicono che esistono effettivamente rischi per la sicurezza. È prassi comune disabilita...
posta 08.06.2011 - 19:31
4
risposte

Sicurezza della chiave privata protetta da passphrase

Se un utente malintenzionato ottiene una chiave privata che è stata creata senza passphrase, ha ovviamente accesso a tutto ciò che è protetto con quella chiave. Quanto sono sicure le chiavi private che impostano con una passphrase? Se un utent...
posta 08.07.2011 - 18:33
3
risposte

Dovremmo tenere i registri per sempre per indagare sulle violazioni dei dati precedenti?

Ascoltare Lezioni di codice protetto da I'm Been Been Pwned mi ha fatto davvero pensare al logging. Sembra che nel mondo reale molte violazioni dei dati siano scoperte molto tempo dopo che si sono verificate il che rende le indagini e il...
posta 20.12.2017 - 17:53
8
risposte

Dovrei preoccuparmi più di insegnare buffer overflow?

Gli studenti sono scettici sul fatto che spegnere stack non eseguibili, spegnere i canarini e disattivare ASLR rappresenta un ambiente realistico. Se PaX, DEP, W ^ X, ecc. Sono efficaci nell'arrestare gli exploit di overflow del buffer, c'è anco...
posta 01.03.2011 - 04:42
6
risposte

Posso rilevare un attacco MITM?

Basato su questa domanda qui: Gli attacchi "man in the middle" sono estremamente rari? È possibile rilevare attacchi man-in-the-middle e, in caso affermativo, come procedere? Inoltre, cosa succede se l'attacco avviene tramite la connessi...
posta 23.02.2012 - 13:07
4
risposte

È noto che i criminali informatici sfruttano siti Web facilmente modificabili come Wikipedia per incorporare script dannosi?

Quando stavo leggendo una pagina su Wikipedia diversi mesi fa (dicembre 2014) ho visto quella che sembrava una finestra pop-up da BT , ma presto mi sono reso conto che quando ho chiuso la pagina il pop-up è scomparso. Ho quindi aperto Firebug...
posta 13.08.2015 - 19:33
1
risposta

Attacco al server con \ x01

Ho notato dai registri del server che ci sono state un numero di richieste come [01/Jun/2016:07:47:58 +0000] "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\...
posta 01.06.2016 - 12:10