Domande con tag 'attacks'

3
risposte

MITM: strumenti per intercettare e modificare il traffico?

Voglio eseguire un attacco MITM per modificare il traffico, in modo da poter rimuovere / modificare le cose nella richiesta. Ad esempio: Quando ricevo una richiesta sulla porta 25, voglio essere in grado di intercettare tutte le richieste, m...
posta 27.06.2012 - 22:09
2
risposte

Sun ILOM / Problemi di sicurezza della gestione fuori banda

Mi piacerebbe avere un'opinione esterna su questo, se possibile, anche se non so cosa chiedere. Sun ILOM è un Sistema di gestione fuori banda . Capisco che è un sistema operativo separato sulla scatola che è sempre acceso. È in grado di acc...
posta 18.07.2011 - 22:37
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22
2
risposte

Questa riflessione DNS attacca un attacco DOS o DDOS?

Mi è stato chiesto come una domanda di prova e mi chiedevo se avessi risposto correttamente. Pensavo che si trattasse di un attacco DOS perché proveniva da un server non multiplo. Quindi qualcuno può dirmi se questo è corretto o sbagliato? Se...
posta 10.02.2017 - 15:01
2
risposte

Il dirottamento della sessione / lo spoofing IP avviene in tempo reale?

Stavo leggendo un e-book su diversi tipi di attacchi e ho trovato questo: A skilled hacker can intercept DNS replies from servers and replace the IP addresses for the requested names with addresses of machines that the hacker controls, thus...
posta 07.08.2017 - 19:55
2
risposte

Devo segnalare l'indirizzo IP di un attacco? È così, a chi?

Il mio sito Web è stato sottoposto a un attacco di SQL injection per un po 'di tempo. Dopo che è stato notato, ho chiuso i posti problematici e gli attacchi non sono riusciti. Esaminando i log, trovo che circa 46 IP univoci hanno tentato di e...
posta 21.11.2016 - 08:14
1
risposta

Serie bizzarra di errori Web dallo scanner di vulnerabilità OpenVAS: è dannoso?

Una breve serie di errori è appena arrivata da Elmah. Sono molto peculiari e non sono sicuro di ciò che rappresentano e se potrebbero essere dannosi. Si trattava di una serie di 16 chiamate sequenziali a un indirizzo Web inesistente. In ogni...
posta 09.11.2016 - 15:25
1
risposta

Una visita ripetuta a un certo URL della mia app. Perché? [chiuso]

La mia app è ospitata su Google App Engine. Mi rendo semplicemente conto che c'è una visita regolare da un singolo indirizzo IP a un particolare URL della mia app. Lamiaapprestituiscesempre500acausadiquestoerrorediruntime.Èmoltoprobabilec...
posta 28.11.2016 - 00:49
1
risposta

Attack Challenge / Response Autenticazione richiedendo sfide

Se un'applicazione client / server utilizza un modello di richiesta / risposta per l'autenticazione, ad es. SCRAM o simili, spesso implica l'uso di nonces (client nonce e server nonce) per prevenire attacchi di replay. Il server genererà un s...
posta 20.04.2016 - 14:37
3
risposte

Approccio migliore per la formazione della codifica di sicurezza

Per addestrare il team di sviluppo, ci sono varie opzioni che si possono fare: presentazione inhouse con esempi di codice, CBT in modo che gli sviluppatori lo facciano al loro meglio, corsi guidati da istruttori in loco o interni (costosi), util...
posta 10.01.2015 - 00:00