Domande con tag 'attacks'

1
risposta

Sicurezza ISP rispetto all'impresa

Ho appena iniziato a leggere la sicurezza IT e ho trovato alcune letture interessanti su man-in-the-middle e diversi tipi di "attacchi" che potrebbero essere utilizzati da un'azienda per intercettare le comunicazioni sulla loro rete. Questo m...
posta 01.05.2012 - 05:33
1
risposta

Sanitizzazione di JavaScript per impedire XSS

Sto passando un esercizio di correzione delle vulnerabilità per un cliente e sto cercando di capire come mitigare meglio questo particolare buco. Sul nostro sito c'è uno script che richiama il contenuto in una nuova finestra usando <%= %>...
posta 28.03.2013 - 19:28
1
risposta

È possibile recuperare le password di Windows dal file di paging di Windows?

Stavo leggendo i motivi per cancellare i file di pagina sulle workstation con uno dei motivi elencati è che le password possono essere memorizzate nel file di paging e quindi dovrebbero essere cancellate al riavvio nel caso in cui qualcuno compr...
posta 18.09.2014 - 21:00
0
risposte

Caricamento PHP: mostra le immagini in modo sicuro [chiuso]

Ho letto vari post su come consentire agli utenti di caricare file può creare vulnerabilità al tuo sito web, come un utente che inserisce il codice php in un'immagine. Quindi ho creato un piccolo progetto di test in cui è possibile caricare (...
posta 05.11.2018 - 13:02
3
risposte

Quanto è valido convalidare la fonte con request.referer di checksum?

Ho 2 portali (entrambi sono sotto il mio controllo e i nomi di dominio sono diversi) Nel primo portale, c'è un link sul clic di cui l'utente può accedere direttamente al secondo portale. Il collegamento che verrà colpito nel primo portale...
posta 30.04.2013 - 06:26
1
risposta

Come trovare l'hack della farmacia in un sito web Joomla?

Abbiamo scoperto oggi che il nostro sito Joomla è stato violato da un trojan della farmacia. È stato difficile scoprirlo perché la maggior parte degli utenti non lo vede visitando il nostro sito Web. Un utente ha segnalato circa 2 settiman...
posta 29.08.2013 - 02:30
1
risposta

Cancella la cache del server DNS?

Esiste comunque la possibilità che l'attaccante cancelli la cache di un server DNS per avvelenarlo? Ad esempio, se qualcuno ha attaccato il mio server DNS nel tentativo di falsificare Google.com, riceverà la risposta "Google.com è già nella c...
posta 19.08.2013 - 21:08
2
risposte

Il punteggio di impatto CVSS corrisponde alla probabilità?

Da link , ho notato che lo standard CVSS attribuisce i seguenti valori di impatto per riservatezza, integrità e disponibilità: 0 for none impact,0.275 for partial impact and0.66 for complete impact. La mia domanda è la seguente: quali s...
posta 24.06.2012 - 12:27
1
risposta

Classificazione degli attacchi in rete specialmente in Snort IDS

Quali sono le principali classificazioni degli attacchi in rete e specialmente in Snort IDS ?! È possibile alimentare lo Snort classificando l'attacco in 5 gruppi principali, ad esempio; R2L, U2R ecc. Che sbuffo fa nel rilevare l'attacco?     
posta 16.05.2012 - 09:16
3
risposte

Database di partizionamento per migliorare la sicurezza / l'anonimato?

L'obiettivo qui è impedire l'identificazione degli utenti e dei loro dati. È una buona idea dividere il mio database in più di uno, uno per ogni tipo di dati sensibili, nascondendo i collegamenti tra loro? All'inizio sembra che la risposta si...
posta 15.06.2018 - 11:44