Domande con tag 'attacks'

1
risposta

Può JavaScript sconfiggere la randomizzazione della porta sorgente?

È possibile che JavaScript dannoso sconfigga la casualizzazione della porta sorgente nei browser? Sto leggendo un documento di ricerca che sembra sostenere che la risposta è sì: many browsers seem to always assign a random local port n...
posta 27.09.2012 - 22:19
1
risposta

Che cosa significa esattamente il Local nel CVSS?

CVSS (http://www.first.org/cvss/) fornisce la parola chiave local nel vettore di base. La definizione data da FIRST non è in qualche modo chiara per me: Locale: lo sfruttamento della vulnerabilità richiede un accesso fisico alla destinazione o...
posta 15.11.2010 - 17:25
1
risposta

Quali attacchi usano abilitato PATH_INFO di Apache?

In Tangled Web Michal Zalewski dice: If you are not using path-based parameter passing (such as PATH_INFO), consider disabling this feature. Ha fornito solo un esempio di questa vulnerabilità. La risposta HTTP del file scaricato contenev...
posta 20.03.2012 - 13:41
2
risposte

SSH è sicuro per l'autenticazione delle chiavi in una rete non sicura?

Configurazione: OpenSSH in esecuzione sul mio server e JuiceSSH sul dispositivo mobile client. L'autenticazione della password è disabilitata e la chiave privata viene archiviata crittografata nella memoria dedicata JuiceSSH. Situazione:...
posta 20.06.2017 - 14:53
2
risposte

come può un utente malintenzionato accedere a un sistema tramite un router compromesso?

Diciamo che un attaccante ha ottenuto l'accesso al pannello di amministrazione di un router domestico con le porte 21, 23 e 80 aperte. Voglio dire che l'attaccante ha il pieno controllo del router, quindi è in grado di effettuare il port forw...
posta 07.09.2015 - 03:40
1
risposta

Timestamp TCP: disponibile per chi?

Mi è stato detto che un avversario può capire il tempo di funzionamento del sistema osservando i timestamp TCP. Ma non sono sicuro di chi possa vedere esattamente questa informazione. Ad esempio, se imposto un gateway Tor hardware in modo che tu...
posta 29.04.2018 - 04:01
2
risposte

Turing: impatto sulla completezza della sicurezza del sistema

Trovo sempre in molti articoli che discutono di diversi tipi di argomenti relativi alla sicurezza del sistema che gli autori cercano sempre di evidenziare il pericolo di alcune vulnerabilità assumendo che un utente malintenzionato, sfruttandoli,...
posta 20.04.2018 - 10:22
2
risposte

John the Ripper non identifica una password contenuta nel nome utente?

Ho caricato uno screenshot di cosa sta succedendo esattamente, qui: link Posso vedere che la modalità single-crack include una regola che controlla il nome utente e "divide" per identificare la password. Ho concluso questo sulla base del fa...
posta 22.12.2014 - 10:49
1
risposta

Vulnerabilità del POODLE in Safari

Ho cercato di attenuare POODLE dal lato client nella mia organizzazione. Ho disabilitato SSL3 nella maggior parte dei browser ma non ho potuto disabilitarlo in Safari. Apple ha rilasciato un aggiornamento di sicurezza 2014-005, che, secondo Appl...
posta 04.12.2014 - 10:18
1
risposta

Attacco di de-auth Codici di motivazione e possibile reazione

Sto imparando sugli attacchi di Deauth e su come funzionano. Vedo che il frame di Deauth ha un codice di motivazione che indica il motivo della deauth. Ho testato l'attacco con aircrack-ng e questo codice motivo si traduce sempre in "Frame di cl...
posta 12.05.2014 - 14:42