Domande con tag 'attacks'

1
risposta

Come bloccare l'AP wireless?

Il primo commento sotto questa domanda afferma: There are "smart jammer" techniques that are designed to mess with the protocol operations, not overwhelm the receiver with noise (e.g., for 802.11, you can disobey inter-frame spacing rules...
posta 01.10.2013 - 13:40
1
risposta

Esempio di alberi di attacco nell'analisi di sicurezza dell'applicazione Web

Qui sto ancora chiedendo alcune informazioni sull'utilizzo degli alberi di attacco nell'analisi delle applicazioni web. Per la mia tesi di laurea ho deciso di studiare l'uso di questo formalismo al fine di rappresentare gli attacchi a un'appl...
posta 24.05.2012 - 21:45
1
risposta

qual è la differenza tra virus, worm, trojan e altri malware [chiuso]

Esaminando le domande sulla sicurezza IT, ho scoperto che non esiste una risposta che copra questa domanda in modo approfondito. Sono consapevole della risposta e spero solo di vedere qualcosa di dettagliato su: differenze principali te...
posta 17.12.2012 - 03:00
1
risposta

Strani tentativi da IP di Azure sui nostri dati client

Ho dovuto inserire questo caso qui perché la risposta di Microsoft non ha senso. Quello che sta succedendo è che dall'inizio di luglio di quest'anno, questo IP era appartenuto all'infrastruttura di Azure di Microsoft, 104.42.198.99, contrassegna...
posta 08.09.2017 - 03:50
1
risposta

Tempi sospetti di [Accesso LAN dal remoto] nel registro del router

Ho letto che [LAN access from remote] sulle porte UPnP può essere un attaccante alla ricerca di vulnerabilità e di solito non è nulla di cui preoccuparsi. Tuttavia, sono preoccupato di vedere questa attività in un log così vicino alla macch...
posta 01.11.2017 - 12:47
1
risposta

Sicurezza del sito web mobile

Ho un progetto scolastico con il nome dell'argomento "Sicurezza del sito web mobile" che è un po 'confusa. L'obiettivo è scrivere un rapporto sul tipo di minacce e le difese contro queste minacce Da quanto ho capito, un sito web mobile è fond...
posta 18.03.2017 - 13:24
1
risposta

Obiettivi di TLS_FALL_SCSV e messaggio finito

Non sono sicuro, posso dire lo scopo di un TLS_FALLBACK_SCSV. Può prevenire qualsiasi attacco che il messaggio finito non può? Per quanto ho capito, il messaggio FIN funge da codice di autenticazione che impedisce agli aggressori attivi di ab...
posta 28.02.2017 - 16:19
1
risposta

Esiste comunque la possibilità di evitare di essere sconfitto da un attacco SS7 in Android?

SS7 (Signaling System 7) viene utilizzato dagli operatori di telefonia mobile per lo scambio di informazioni. Un difetto in SS7 consente agli hacker di accedere a qualsiasi chiamata e sms. C'è un modo per evitare di essere vittima di SS7 d...
posta 08.03.2017 - 16:26
2
risposte

Informazioni su preg_replace Filtering & Exploitation

Ecco la dimostrazione del concetto del codice: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> Non capisco bene cosa faccia il filtro, tutto quello che capi...
posta 12.02.2017 - 19:43
1
risposta

3DES Security - casi d'uso sicuri

Quali sono i casi di utilizzo sicuro per 3DES? È sicuro utilizzarlo in situazioni in cui si codificano piccole quantità di dati? Dopo gli "attacchi di compleanno" pubblicati di recente su 3DES (ad esempio, SWEET32), ho letto alcune persone ch...
posta 30.11.2016 - 09:48