Domande con tag 'attacks'

2
risposte

L'aggiunta di dati da un modulo a un URL con encodeURIComponent disinfetta in modo sicuro l'input dell'utente?

Nella mia app Web, desidero inviare una richiesta AJAX interdominio a un altro sito. Voglio prendere il testo che l'utente inserisce in un modulo e aggiungere quel testo alla stringa di query nell'URL a cui invio la richiesta, quindi esco dal te...
posta 06.01.2017 - 22:50
1
risposta

È possibile annusare gli accessi a Windows smb e sono crittografati?

Poiché strumenti come Cain e Abel possono annusare le password di testo fuori dalla maggior parte delle pagine HTML, è possibile configurare lo sniffing degli accessi smb di finestre di testo chiaro? Ho provato a cercarlo ma la cosa migliore è s...
posta 07.09.2016 - 21:10
1
risposta

Un nuovo bug per la reimpostazione della password di Facebook?

Basato su questo e this articoli, lo scrittore afferma di essere in grado di scendere a compromessi su 2 milioni account utilizzando la funzione di reimpostazione del codice e forzatura bruta del codice di ripristino a 6 cifre. Devo risp...
posta 08.09.2016 - 10:30
2
risposte

Qualcuno ha effettuato l'accesso al mio Centos VM; Possono attaccare il sistema operativo host?

Sto usando Windows 7 e ho deciso di imparare l'amministrazione di Linux (Centos 6.4) usando Oracle VirtualBox per ospitare il sistema Linux. Nella mia configurazione di rete scelgo "Bridged Adapter". Ho impostato l'IP della VM su 192.168.1.10...
posta 07.01.2014 - 18:33
1
risposta

Man in the Middle attack?

in uno scenario in cui ho un gateway per Internet e uno switch (layer 2) collegato a questo gateway. Ho due computer nello stesso dominio di trasmissione connesso allo switch. tutto il traffico verso Internet deve passare attraverso il gateway....
posta 27.07.2016 - 07:17
2
risposte

prevenire l'attacco di riflessione

Stavo leggendo la soluzione all'attacco di riflessione e ho una certa confusione su come Alice avrebbe saputo che Bob è un bugiardo e non è davvero Bob. 1. Alice initiates a connection to Bob 2. Bob challenges Alice by sending a nonce. B -&g...
posta 06.10.2015 - 05:23
2
risposte

Violazione dei principi di sicurezza?

È chiaro che i key fob entry entry, le smart entry card, NFC, ecc. sono vulnerabili agli attacchi relay. Supponiamo che siano stati migliorati limitando il periodo di attività, ad esempio lasciandoli attivi solo quando vengono scossi, solo qu...
posta 26.09.2015 - 02:23
1
risposta

Come prevenire questo 'Intrusion.Win.MSSQL.worm.Helkern'?

A volte il mio kaspersky Internet Security blocca questo attacco. Che cos'è questo e come posso prevenirlo / risolverlo per sempre?     
posta 29.09.2011 - 12:34
2
risposte

Modulo di prova dei servizi Web di Microsoft ASMX disponibile su macchine remote

Ho fatto qualche ricerca sulla sicurezza dei servizi Web. Ho notato che alcuni siti utilizzano Ajax e JQuery per utilizzare ASMX WebServices. Ho navigato fino al Web Service EndPoint e mi sono reso conto che, dalla mia macchina, ero in grado di...
posta 13.01.2012 - 05:37
3
risposte

Voglio implementare un nuovo tipo di funzionalità di sicurezza su più piattaforme

Voglio creare una funzionalità di sicurezza che scoraggi le persone dall'osservare un sistema o un server sicuro rispetto a quello che ho visto in fase di implementazione. In particolare, c'è un modo (o è stato fatto) che è possibile creare u...
posta 28.01.2012 - 08:33