Domande con tag 'attacks'

1
risposta

prove di attacco XSS?

Abbiamo un cliente che fa affari con questa società e di recente abbiamo notato che i nostri Barracuda bloccano i loro messaggi di posta elettronica basati su Intent Analysis. Ulteriori indagini hanno dimostrato che ciò era dovuto a un URL incor...
posta 10.02.2017 - 23:38
1
risposta

E 'un tentativo di exploit e in che modo lo analizzo?

Modificato: non importa il MinGW o .bash_history, posso vedere che è improbabile. Qualcuno che attacca me e quei byte che finiscono nel file di uso frequente .bash_history per caso non è improbabile comunque. C'è qualcosa di legittimo che sembr...
posta 14.05.2016 - 16:42
1
risposta

Implicazioni sulla sicurezza dei contenuti di / proc / self / environ negli attacchi LFI

Durante i test di penetrazione su un sito Web, i test hanno rilevato una vulnerabilità di inclusione locale dei file in un vecchio plug-in wordpress installato. Un utente malintenzionato può sfruttare la vulnerabilità LFI per includere / etc / p...
posta 05.12.2015 - 20:14
1
risposta

Risposta su attacchi mirati contro un individuo

Ora sono un obiettivo per un attacco mirato. Qualcuno cerca di raccogliere informazioni su di me e cerca di ottenere l'accesso ai miei account. Qualche tempo prima sono riusciti ad avere successo (ho ricevuto tutte le informazioni dalla mia emai...
posta 08.02.2016 - 01:11
1
risposta

Questo codice è vulnerabile agli attacchi basati su DOM?

Stiamo sviluppando il codice per un'applicazione web di Banking. Vogliamo assicurarci che il codice sia sicuro e dal momento che stiamo usando un sacco di codice javascript, siamo piuttosto preoccupati se le possibilità di un attacco basato sul...
posta 11.11.2015 - 00:56
3
risposte

Cosa impedisce a un codificatore di forzare il bruto su un wifi?

So che un programmatore è in grado di connettersi a un wifi tramite il codice, quindi la mia domanda è: c'è qualcosa che renderà difficile forzare una password wifi?     
posta 23.09.2015 - 06:07
1
risposta

Revoca della chiave AIK

Come posso prevenire gli attacchi tramite chiavi AID (Attestation Identity Key) compromesse, come avere un attaccante che forgia la firma crittografica di un tasto AIK su TPM ?     
posta 08.10.2015 - 18:04
1
risposta

Rootkit, rilevamento e protezione Bootkits e modifica del firmware

Sono stato hackerato in modo estremamente intrusivo alla fine del 2013. Da allora non è passato un giorno in cui non ci pensi. Un sacco. La mia domanda ha a che fare con la probabilità che gli hacker abbiano alterato il mio BIOS in modo da avere...
posta 20.07.2015 - 23:15
1
risposta

Come funziona Ram Scraper?

Ho sentito che durante il periodo natalizio sono stati rubati molti dati dei clienti utilizzando un attacco malware chiamato Ram Scrapers. Che cosa è esattamente un raschietto Ram? Come si può infettare una macchina con esso? Quali informaz...
posta 14.01.2014 - 16:23
1
risposta

È sicuro richiamare le funzioni PHP GD se non sai se il file è un'immagine valida?

C'è una funzione di caricamento delle immagini nell'applicazione web. Dopo che l'immagine è stata caricata, viene ridimensionata utilizzando le funzioni di PHP GD come imagecopyresampled e altre. Prima di invocare le funzioni di PHP GD no...
posta 26.09.2012 - 17:08