Domande con tag 'attacks'

1
risposta

Come funziona CRIME contro i cookie

Wiki su CRIME: CRIME <...> is a security exploit against secret web cookies RFC 2616 sulla codifica del contenuto: The Content-Encoding entity-header <...> when present, its value indicates what <...> codings h...
posta 09.11.2018 - 16:45
3
risposte

Voglio ospitare un server dal mio computer di casa; sicuro?

Ho intenzione di rendere pubblico un sito web su cui ho lavorato; mi sembra che (nella mia esperienza molto limitata) l'unico modo in cui posso farlo senza dover pagare soldi extra a host esterni, ecc. è l'hosting del server dal mio computer a c...
posta 26.08.2016 - 14:31
1
risposta

Sconfiggi gli attacchi per l'iniezione di codice in x86

Nei sistemi x86, ci sono tre requisiti per un attacco di iniezione di codice che funzioni: scrive il carico utile di attacco in memoria il carico utile di attacco è eseguibile devia il controllo del flusso sul payload Come possiamo im...
posta 07.10.2015 - 17:49
3
risposte

Che cos'è un attacco al salame?

Qualcuno può dare una definizione chiara di un attacco al salame? Nel libro Security in Computing (4th Edition) di Charles P. Pfleeger. Si afferma come un attacco all'integrità dei dati e cito il passaggio: Integrità dei dati Steali...
posta 15.12.2014 - 22:15
4
risposte

È possibile comunicare in modo sicuro interamente su Internet, dato un uomo globale e intraprendente nel mezzo?

Assumendo un uomo globale e pieno di risorse nel mezzo, è possibile Comunicare in modo sicuro (non intendo memorizzare dati crittografati fuori dal sito) completamente stabilire e inviare messaggi su Internet (senza chiavi preinstallate)...
posta 03.01.2015 - 02:14
1
risposta

Chi ha introdotto per la prima volta la nozione di grafici di attacco?

Ho cercato la letteratura e non sono stato in grado di crearlo. Il concetto probabilmente esisteva molto prima che il nome venisse coniato, ma chi è l'invenzione / introduzione dei grafici di attacco a cui è stato attribuito? EDIT: Ecco un'im...
posta 06.06.2015 - 04:13
1
risposta

Impone al DNS di allegare un indirizzo IP errato

La domanda non è professionale, ma quello che sto cercando di dire è ... C'è un modo per iniettare o forzare il server DNS per allegare / modificare un indirizzo IP per qualche sito. Ad esempio, sto eseguendo un apache sulla mia macchina e ho...
posta 04.11.2014 - 23:25
1
risposta

Devious Blind SQL Injection Payload

Sono arrivato a questo carico cieco basato su tempi di iniezione SQL e ho bisogno di capire come funziona (select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(12)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/     
posta 25.09.2014 - 18:35
1
risposta

Come può il log avvelenamento avere successo con un attacco Local Inclusion?

Ho appena letto un articolo su Local File Inclusion su exploit-db.com, può essere trovato qui . Una tecnica con LFI è l'avvelenamento da tronchi, come forse sapete già. Fai una richiesta HTTP GET che contiene codice PHP. Poiché non è una richie...
posta 27.01.2012 - 00:42
1
risposta

Possibile attacco DOS? E soluzioni per questo?

Non so se sia appropriato pubblicare questa domanda qui ma ho un disperato bisogno di aiuto. Finora ho ricevuto richieste ping da 18 indirizzi IP diversi. Alcuni di loro sono locali, alcuni provengono da Stati Uniti e Russia. In mezz'ora, il...
posta 18.10.2013 - 16:25