Domande con tag 'attacks'

3
risposte

XOR di molti cicli di prime dimensioni: sicuro?

Ho pensato a un PRNG che dipende da una grande quantità di sale buono. Il metodo consiste nell'utilizzare il sale per riempire molti array le cui lunghezze sono numeri primi, e scorrere ciclicamente ogni array, e uscire dallo XOR di tutti i bit...
posta 02.02.2018 - 16:16
3
risposte

Come prevenire gli attacchi al server

Ho 3 server CentOS configurati per le mie applicazioni. Recentemente ho riconosciuto che ci sono così tanti attacchi ai miei server. Ho così tanti registri sul tentativo di accedere ai miei server usando sshd da IP sconosciuti. Questa è una p...
posta 31.05.2014 - 13:33
2
risposte

Se eseguo l'accesso utilizzando il browser X, CSRF funziona nel browser Y?

Se sono ancora connesso utilizzando il browser X, un attacco CSRF può funzionare quando utilizzo un altro browser (predefinito) Y sulla stessa macchina? Supponiamo che il server Web abbia una vulnerabilità CSRF e che nessun controllo dei token n...
posta 05.03.2011 - 14:26
2
risposte

A cosa servono le password rubate?

Diciamo che c'è una linea di applicazione aziendale che ha username / password datatable nel DB. L'indirizzo email personale non viene memorizzato e i nomi utente vengono assegnati da un amministratore. Qualcuno accede al database e scopre, tra...
posta 19.03.2012 - 11:47
2
risposte

Alcune domande sulla distribuzione dei test di penetrazione Backtrack 5

Conosco solo le basi del backtrack e voglio fare alcune domande al riguardo: Puoi attaccare un server ftp usando backtrack? un server di posta elettronica? Ho un server privato virtuale Centos e il backtrack è sul mio PC, Posso cambiare...
posta 03.10.2011 - 19:43
2
risposte

Le reti documentate sono più facili da attaccare? Le reti non documentate sono più facili da proteggere?

Sto imparando la documentazione di rete per la prima volta e ho trovato la seguente istruzione : Undocumented networks might not be protected and can be used to support insider attacks. Secondo questo sito web , la documentazione d...
posta 14.07.2015 - 12:53
1
risposta

Come si collegano le immagini vincolanti con patch dannose?

Beh, non so se questa tecnica è ancora usata, ma circa 5-7 anni fa era un modo popolare per consegnare una patch malevola (Sub-7, bifrost, ecc.) a una vittima. C'era un programma che lega la patch malevola con un'immagine o un file MP3. Co...
posta 21.03.2013 - 00:25
2
risposte

Come difendersi dall'inondazione della richiesta HTTP

Qual è il modo migliore per difendere il tuo sito web dagli attacchi POST / GET HTTP flood?     
posta 11.02.2013 - 13:01
1
risposta

Il mio ISP mi sta hackerando? [chiuso]

Oggistavocercandodientrarenellamiapaginadiamministrazionedeirouter.Inseriscol'indirizzoIPpredefinitocheiniziacon192.168.NonsonoriuscitoadaccederequindihoeseguitoipconfigehoscopertochemièstatoassegnatounindirizzodiclasseA.Eroconfusoperchénonhocam...
posta 25.03.2015 - 16:38
1
risposta

Quali passi dovrei fare ora che il mio account di gioco online è stato compromesso?

Recentemente ho ricevuto e-mail dal mio account Origin che il mio indirizzo email e la domanda di sicurezza erano cambiati (sembra essere stato qualcuno in Russia poiché la nuova domanda di sicurezza era in russo). Questo non era il mio lavoro,...
posta 21.07.2017 - 17:18