Domande con tag 'attacks'

1
risposta

La programmazione orientata al rendimento è applicabile al puro codice Java?

Sono interessato a ROP nel contesto di Java. Per ora, non considero il codice nativo della macchina virtuale Java. La programmazione orientata al rendimento è applicabile al puro codice Java?     
posta 19.11.2014 - 12:07
1
risposta

(file di log httpd) Che tipo di attacco è? Come posso impedirlo? [duplicare]

Nei miei file di registro vedo centinaia di questi registri. Devo dire che l'IP del client cambia a volte. Quindi ci sono 3 o 4 IP che inviano queste richieste ... L'altruiqualcosa (che ho omesso) è sempre la stessa. [Sat Apr 11 21:34:13 2...
posta 12.04.2015 - 13:01
1
risposta

Il mio server viene utilizzato come proxy o viene attaccato?

Ho un progetto Ubuntu, Apache, Passenger e Rails 4 su AWS EC2. Non ho familiarità con il lato sicurezza e server del mio progetto. Di recente, il mio sito era inattivo a causa di "troppi utenti", quindi quando ho controllato il mio tail -f...
posta 02.04.2015 - 13:59
1
risposta

Come posso lanciare un attacco di fame DHCP in WLAN?

In WLAN, a causa dell'associazione MAC su Access Point (AP), non posso inviare i messaggi DHCPDISCOVER usando indirizzi MAC casuali. Ma se tengo il mio indirizzo MAC originale come il MAC ethernet sorgente a e l'indirizzo MAC casuale nel campo C...
posta 15.03.2015 - 08:28
1
risposta

Il mio Ipv6 è sotto attacco da parte di smurf6?

Quando vado su whatsmyip.org sotto il mio nome host ricevo "Your.Ipv6.Is.Under.Attack.By.The.Smurf6.Info". Cosa significa questo? Uso l'accesso privato a Internet come VPN, quindi suppongo che la PIA sia sotto una sorta di attacco? Cosa dovrei f...
posta 01.08.2014 - 19:01
1
risposta

Come funziona il Fake Authentication Attack di aircrack-ng?

Sto facendo un progetto scolastico sugli attacchi AP e mi piacerebbe sapere come funziona il Fake Authentication Attack di aircrack-ng e come prevenirlo? Ho letto molti articoli, ma non c'è nulla di troppo profondo. Grazie per le vostre rispo...
posta 02.12.2014 - 18:36
1
risposta

Come viene eseguito il Cross Site Flashing?

Ho letto sul cross-site flashing nella guida ai test OWASP. Conosco la differenza tra XSS e XSF. Ma quello che sto cercando è come gli aggressori eseguano un attacco XSF. Com'è possibile dal momento che non ci sono punti di ingresso per un file...
posta 07.10.2014 - 07:41
1
risposta

Posso eseguire il crack WEP da diversi laptop contro 1 AP

Sono riuscito a eseguire con successo l'attacco di cracking delle chiavi WEP usando lo strumento aircrack. Voglio consentire ai miei studenti di testare questo in un ambiente di laboratorio. Lavoreranno dai loro laptop contro il punto di accesso...
posta 08.05.2014 - 19:28
1
risposta

Quando SSL rileva un attacco di riproduzione?

Supponiamo che un utente malintenzionato registri tutti i messaggi di un handshake SSL (RSA a senso unico) e avvii un attacco di riproduzione. Quando (dopo quale messaggio) il server può rilevare l'attacco? Ora supponiamo che l'attaccante cam...
posta 05.06.2014 - 11:32
1
risposta

Quali sono i rischi per la sicurezza di servire i file caricati dall'utente senza Content-Disposition?

Immagina un server che serve file non forniti dall'utente e consente ad altri utenti di scaricarli. In alcune circostanze il server può essere ingannato per restituire le risposte per scaricare le richieste di file senza Content-Disposition...
posta 16.07.2012 - 18:59