Domande con tag 'attacks'

4
risposte

Informazioni sulle richieste di attacco HTTP GET

Ho catturato alcuni attacchi web. Sto cercando di capire quale scopo ottengono ciascuna richiesta di attacco. GET /site/public/timing?<!+XSS="><img+src=xx:x+onerror=alert(14721850.00337)//"> HTTP/1.1" 200 6718 GET /site/public/tim...
posta 29.08.2016 - 09:36
8
risposte

Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? [chiuso]

Di tanto in tanto chiedo ai clienti di chiedere se guardo il loro file access_log per determinare se eventuali attacchi web hanno avuto successo. Quali strumenti sono utili per discernere gli attacchi?     
posta 12.11.2010 - 01:36
6
risposte

Quali rischi per la sicurezza comporta lo spoofing IP?

Manipolando il pacchetto TCP e cambiando l'indirizzo di origine si è in grado di falsificare l'IP. A quanto ho capito, non sarai in grado di impostare una stretta di mano completa in questo modo, poiché non riceverai mai i pacchetti di ritorno....
posta 07.12.2010 - 11:16
2
risposte

Una hack telefonica

L'altro giorno ho ricevuto una chiamata da un parente con un problema di posta elettronica. Dopo un po 'più di discussione, si scopre che due giorni prima, un uomo ha telefonato al mio parente: affermava che proveniva da microsoft; ha chie...
posta 12.06.2011 - 23:03
5
risposte

Accesso alla GUI di un router

Durante una recente visita in un bar, ho notato che non si erano preoccupati di cambiare il nome utente e la password predefiniti per il loro router. Mi rendo conto che qualcuno potrebbe accedere ed essere fastidioso per gli altri utenti (all...
posta 10.01.2011 - 00:48
4
risposte

Esempio di una backdoor inviata a un progetto open source?

Per chiarire immediatamente, non sono interessato a scrivere una backdoor. Non ho alcun interesse a presentare personalmente i chanel-list backdoor ai progetti. Sto facendo ricerche su alcune tecniche di modellazione di origine e siamo intere...
posta 29.10.2012 - 15:45
5
risposte

Come simulare gli attacchi DDoS da Internet?

L'idea alla base dei test di sicurezza è semplice. Vuoi sapere cosa può fare un hacker - assumi un esperto di sicurezza che si comporta come un hacker per vedere quanto può arrivare lontano. Vuoi sapere cosa può fare un amministratore malvagio -...
posta 12.10.2011 - 17:09
5
risposte

Come difendere al meglio dagli attacchi mirati?

Abbiamo visto questo metodo di attacco crescere come parte di Advanced Persistent Threats (operazione Aurora contro Google o mi vengono in mente gli attacchi al ministero delle Finanze francesi del G20 ) ma non ho dubbi che anche gli attacchi s...
posta 09.05.2011 - 14:57
2
risposte

JavaScript Injection usa Man in the Middle Attack

Supponiamo che io sia connesso a un hotspot WiFi ospitato da un malintenzionato. Inoltre, supponiamo di accedere a una pagina di accesso di un sito di e-mail fittizia tmail.com su una connessione HTTP non sicura. La mia domanda è: come p...
posta 10.11.2014 - 12:46
3
risposte

L'uso di un CD live ti rende più vulnerabile agli attacchi remoti?

Alcune persone raccomandano l'uso di un live CD di Linux per l'online banking, ma questo non ti rende più vulnerabile agli attacchi di rete dal momento che non è aggiornato? Ho provato ad installare gli aggiornamenti e mi è stato chiesto di r...
posta 25.04.2016 - 12:40