Domande con tag 'attacks'

1
risposta

Che tipo di attacchi possono indirizzare le risorse statiche?

Le risorse statiche e il loro caching mi interessano dal punto di vista della sicurezza. Diciamo che abbiamo un file .jpg richiesto dall'origine - > passare attraverso un proxy inverso con la memorizzazione nella cache - > raggiungere il b...
posta 02.08.2015 - 14:14
4
risposte

famosi attacchi XSS su JavaScript [chiuso]

Sto per laurearmi in "Informatica" e sto scrivendo una tesi sulle vulnerabilità Javascript . In particolare, sto analizzando le vulnerabilità JS che consentono attacchi XSS. Vorrei segnalare in un capitolo specifico un famoso attacco che ha...
posta 29.07.2015 - 15:50
2
risposte

È possibile ottenere malware attraverso un flusso video / audio in entrata? (ad esempio Omegle, Skype ecc.)

È possibile che i flussi audio / video in arrivo contengano malware attraverso gli exploit nel trasferimento del video / audio?     
posta 08.11.2014 - 09:08
1
risposta

Forza l'utente a scaricare un file sul suo disco rigido tramite collegamento ipertestuale?

Voglio progettare uno scenario in cui dispongo di un sito Web che contiene un collegamento. Se l'utente fa clic su questo link, salverà un file in una traccia specifica sul suo disco rigido senza il suo consenso. È possibile?     
posta 25.04.2014 - 23:09
2
risposte

Il mio sito sta per essere iniettato / hackerato SQL?

Sto utilizzando Opencart, un CMS di e-commerce su un sito web pubblico. Circa una settimana fa ho notato un picco decente nel traffico diretto in Google Analytics (nel senso che questi utenti inseriscono il mio URL direttamente anziché essere...
posta 03.02.2018 - 08:26
2
risposte

Se un cookie di accesso / sessione viene rubato, la modifica della password viene annullata?

Considerando lo scenario in cui un cookie di sessione / login di Gmail viene dirottato o rubato e viene scoperto il mio mezzo di Gmail nell'ultima attività dell'account, la password cambierà immediatamente il cookie o l'hacker potrà ancora utili...
posta 24.07.2013 - 19:46
3
risposte

Come fermare USB Rubber Ducky?

Voglio proteggere il mio computer da false tastiere USB come la Paperella di gomma USB . Ho provato il rilevatore di tastiera mascherato di Penteract. Ho collegato una tastiera e ha bloccato lo schermo. Ma non so se bloccherà lo sche...
posta 19.11.2017 - 20:06
1
risposta

Trova vulnerabilità nel servizio web node.js per rivelare la chiave segreta per l'amministratore

Ho provato a risolvere la seguente sfida "hacking" per ottenere esperienza con le vulnerabilità del web. Il servizio è programmato in node.js ed è accessibile come link : app.post ("/reset/", function (req, res) { var user = req.body.u...
posta 03.04.2017 - 20:13
1
risposta

Quali sono i rischi e gli effetti del temuto "Killer USB Stick"?

A Russian security researcher known as "Dark Purple" has created a USB stick that contains an unusual payload. It doesn't install malware or exploit a zero-day vulnerability. Instead, the customized USB stick sends 220 Volts (technically...
posta 05.08.2016 - 13:17
1
risposta

Quanta parte di un'applicazione Django potrebbe essere decodificata se il proprietario dimentica di disattivare la modalità di debug?

Ho scritto un'app di Django e l'ho quasi pubblicata con la modalità di debug. La documentazione di Django indica Never deploy a site into production with DEBUG turned on. Did you catch that? NEVER deploy a site into production with D...
posta 11.11.2015 - 01:00