Domande con tag 'attacks'

2
risposte

Vettori XSS in img src e background-image url

Sono un po 'confuso sulle vulnerabilità XSS quando servo img.src e l'URL di sfondo. Da quello che ho capito, l'unico modo per eseguire javascript in questo caso è utilizzare il protocollo javascript. Consideriamo questo esempio: if (location.h...
posta 01.06.2016 - 22:33
1
risposta

Differenza tra attacco flood DNS e attacco amplificatore DNS [duplicato]

Sto cercando di capire il DNS flood e l'attacco dell'amplificatore DNS. Ho letto la definizione e sono ancora confuso, potresti darmi un esempio di ogni attacco o dirmi le differenze tra loro? Sembra che l'attacco dell'amplificatore DNS non...
posta 16.08.2018 - 20:45
3
risposte

Dovrebbe essere considerato un rischio se il sistema operativo del server dell'organizzazione e le informazioni sulla versione sono trapelate? [duplicare]

Suppongo che dovrebbe essere considerato un rischio perché potrebbero esserci diversi problemi di sicurezza di vari sistemi operativi noti agli hacker. Se un hacker accede alla rete della vittima, la conoscenza extra aiuterà solo l'hacker e re...
posta 27.03.2016 - 08:51
1
risposta

Gli adblocker (ublock) ti proteggono da Malvertisement?

Con il malvertisement in aumento, mi chiedevo se è altrettanto facile proteggersi da esso semplicemente usando un adblocker come l'origine di Ublock?     
posta 04.10.2015 - 14:12
1
risposta

È possibile un attacco di riproduzione di cookie "remoto"?

Una volta che un cookie è stato rubato dalla sessione di un utente legittimo, posso eseguire un attacco di riproduzione di cookie "remoto" su quell'utente? Sono riuscito a eseguire un attacco di replay dei cookie sullo stesso sistema, ma vogl...
posta 18.12.2015 - 07:26
1
risposta

Il fallback TLS può funzionare solo con supporto lato server?

Ho patchato il mio server con OpenSSL 1.0.1j per la vulnerabilità di Poodle. Ho letto le specifiche su TLS_FALLBACK_SCSV. Da quello che posso dire per far funzionare correttamente la prevenzione del fallback TLS, è necessario che il client lo an...
posta 02.12.2014 - 19:13
2
risposte

Quali passi posso fare per identificare quale tipo di compromissione del mio computer si è verificato

Sono stato coinvolto in uno strano scenario oggi :-). Qualche file / worm / virus "UDPAgent.exe" stava tentando di accedere al sistema del mio collega e il programma antivirum stava mostrando che questa particolare cosa proviene dal mio ip anche...
posta 06.05.2011 - 11:24
2
risposte

Quanto sono stati efficaci i metodi statistici per rompere la crittografia?

Se osserviamo come i motori statistici eseguono traduttori on-line e come sono costruiti, vediamo che guardano una nuova lingua e gestiscono un modello statistico su di esso alla ricerca di ciò che probabilmente è la traduzione corretta per,...
posta 20.09.2011 - 15:25
1
risposta

L'impatto degli attacchi di Sony sul settore della sicurezza [chiuso]

Prima di tutto c'era l'hack PSN, che è stato compromesso a causa di una versione vulnerabile di Apache e nessun Firewall e utilizzando una console per sviluppatori. Quindi Sony Greece è caduta a causa di un SQL Injection attack. Poi c'era un...
posta 03.06.2011 - 03:13
2
risposte

Web Attack: CCTV-DVR Remote Code Execution (Node.js - Swedish string.js URL)

Ho utilizzato node.js e ho eseguito pacchetto live-server nel mio progetto per un po 'con il seguente comando: node node_modules/live-server/live-server.js . --ignore=\"css/sass\" --open=./ --cors che utilizza l'indirizzo http://127.0.0...
posta 05.01.2018 - 13:42