Domande con tag 'attacks'

2
risposte

Attacco con testo cifrato scelto - domanda di base

Dichiarazione di non responsabilità: sono un principiante con sicurezza. Problema: sto leggendo Applied Cryptography di Schneier. Scrive: Domanda:comepuòla"decodifica automatica" funzionare senza la chiave dedotta? La casella a prova di...
posta 16.02.2016 - 16:59
3
risposte

Fattibilità degli attacchi brute-force di database basati sul tempo sui siti web

Recentemente ho appreso che c'è un attacco che utilizza il fatto che quando impone una stringa confrontata (es. hash da una password o un token) in un database la query fallisce qualche nanosecondo prima se l'inizio della stringa è diverso che s...
posta 26.08.2015 - 05:45
2
risposte

Come ottenere l'URL dietro lo stile REST

Ho fatto la stessa domanda su StackOverflow ma l'argomento è passato senza risposte tranne alcuni commenti, quindi cercherò di porre la stessa domanda qui perché probabilmente è più specifico per la sicurezza. L'unico (possibile) duplicato che h...
posta 11.09.2013 - 03:33
4
risposte

Ho iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose

Ho appena iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose. Ho poche domande e apprezzo tutte le risposte. Se l'autore dell'attacco è già nella mia LAN, perché ha bisogno di trp per contraffare spoof o dhcp spoof, pu...
posta 14.04.2018 - 15:21
3
risposte

Devo bloccare gli indirizzi IP che hanno fatto tentativi di attacco e sono stati bloccati da un IPS attraverso le regole?

Abbiamo attacchi di blocco NIPS basati su comportamenti errati (regole che controllano i dati nei pacchetti di rete). Devo bloccare l'IP che il NIPS ha collegato ai tentativi di attacco? Sembra che il NIPS stia già bloccando l'attacco. Allo s...
posta 24.10.2018 - 17:22
2
risposte

Elenco di attacchi di sessione Web e contromisure

Sto scrivendo un nuovo sito web in PHP e userò i cookie per tracciare i dati della sessione utente. Prima di finalizzare il progetto, voglio assicurarmi che il sito non sia vulnerabile agli attacchi. Ho scritto un elenco di metodi di attacco e h...
posta 03.07.2011 - 03:24
1
risposta

Catch SMS / Chiamate in arrivo in una falsa rete GSM

Attualmente sto lavorando a un progetto in cui sto facendo un attacco di downgrade da LTE a GSM. Sto usando OpenLTE e OpenBTS per creare le basi false. Quando il telefono si connette alla rete GSM fasulla, gli SMS e le chiamate non vengono cr...
posta 07.04.2017 - 13:23
1
risposta

Qualsiasi vulnerabilità di sicurezza che utilizza i nomi file generati dal database?

Ok, per esempio, dì che hai le impostazioni memorizzate in un database in cui l'utente seleziona la lingua del sito. Ad esempio, supponiamo che la lingua scelta sia Inglese e ora abbia un'impostazione di en . Quindi all'interno del t...
posta 21.11.2016 - 20:06
1
risposta

Motivo alla base del formato HeapSpray

Sono curioso del motivo per cui l'irrorazione dell'heap consiste nell'assegnare pezzi ripetuti di NOP + Shellcode ? Perché il formato non ripete NOP e quindi solo Shellcode alla fine; quando si verifica il pivot dello stack, EIP...
posta 21.01.2016 - 14:16
2
risposte

Come installare in sicurezza il software su Ubuntu?

Come installare un software come Sublime Text su Ubuntu 14.04 LTS e mitigare un attacco MITM? È disponibile un PPA , ma il PPA deve essere aggiunto manualmente. Non vedo alcuna chiave PGP o hash MD5 per questo nella pagina di download ....
posta 28.12.2014 - 21:58