Domande con tag 'attacks'

1
risposta

Dimensione del blocco HTTP estremamente grande

Sto lavorando a un progetto che deve contare la dimensione della risposta HTTP. Sto ottenendo dimensioni del blocco come: crlf = g_strstr_len(chunkeddata , responceSize - responceHeaderSize, "\r\n") E di un semplice controllo come la di...
posta 22.08.2013 - 10:11
2
risposte

È un punto debole poter vedere lo scripting lato server?

Le lingue come Cold Fusion e PHP sono meno sicure perché sono incorporate nell'HTML che viene inviato a un client? Qualcuno mi ha detto che sono meno sicuri perché mancano di astrazione. CHIARIMENTO: per astrazione penso che il mio amico inte...
posta 29.08.2012 - 07:45
2
risposte

Perché Tor non sarebbe vulnerabile a questo attacco dal suono facile?

Sto pensando a questo attacco su Tor, che sono sicuro che non funzionerà, in quanto è troppo semplice. Mr. Blackhat imposta molti nodi intermedi. Tuttavia, ogni volta che arrivano connessioni TCP, ricevono un servizio molto scadente. Le conne...
posta 11.10.2013 - 20:48
5
risposte

Metodi usati per invertire un hash

So che un hash è una funzione a senso unico e che quindi non esiste una funzione di inversione. Invertendo un hash voglio solo trovare un testo in chiaro che fornisca l'hash. Penso di capire che per invertire un hash si può usa i dizionar...
posta 29.06.2013 - 03:07
3
risposte

Svantaggi di HTTP GET / POST Flooding Attack?

Ho chiesto informazioni su Cos'è l'attacco GET / POST HTTP HTTP? di recente e ho ricevuto alcune risposte dettagliate su cosa sono e su come funzionano . Ora voglio scoprire quali sono gli svantaggi di essi.     
posta 24.01.2013 - 10:02
1
risposta

Attacco man-in-the-middle su un canale criptato

Recentemente ho appreso degli attacchi man-in-the-middle e ho trovato questa domanda. Diciamo che abbiamo due computer che provano a comunicare attraverso la rete. Ogni computer ha un crittografo e un decryptor. Supponiamo inoltre che il cipe...
posta 19.06.2013 - 22:54
3
risposte

In che modo gli aggressori trovano la tecnologia di database utilizzata da un'applicazione web?

In questi giorni ci sono diverse tecnologie di database disponibili per lo scopo di archiviazione dei dati. Durante l'esecuzione di attacchi di iniezione, in che modo gli hacker identificano effettivamente il database utilizzato da un sito Web?...
posta 25.09.2014 - 09:26
2
risposte

Ho eseguito un netstat sul mio server e la porta 80 sta ascoltando, vuol dire che è aperta e vulnerabile agli attacchi? [chiuso]

Scusa se mi trovo nello sviluppo Web e cerco di saperne di più su server e PHP, quindi ho scaricato lo stack LAMP su un sistema operativo Ubuntu14 e ho avviato un server apache2. tcp6 0 0 :::80 :::*...
posta 01.09.2014 - 04:25
5
risposte

È possibile che un utente malintenzionato modifichi il contenuto dei miei messaggi di posta elettronica inviati prima dell'arrivo?

Ho un'applicazione web che invia "change password link" all'utente che vuole modificare la sua password. Il collegamento è qualcosa di simile a questo: http:// www.my-domain.com/changepass?uid=username&secretkey=some-hardly-encoded-s...
posta 08.01.2014 - 14:46
2
risposte

Quanto sono sicuri i keyserver GPG / PGP?

L'importazione di una chiave GPG con un KeyID o un'impronta digitale sembra affidarsi ai server delle chiavi. Questo non invita ad attacchi man-in-the-middle, in cui qualcuno potrebbe modificare le chiavi per consentire loro di decrittografare i...
posta 01.01.2014 - 20:41