Domande con tag 'attacks'

3
risposte

Rilevato tentativo di hacking elaborato - ora cosa?

Sto sviluppando un'applicazione web basata su php / mysql. Ho preso il percorso complicato e piuttosto che utilizzare un framework o qualcosa che ho costruito le fondamenta della mia app da zero. Tutto questo mentre imparavo a codice DAVVERO (sa...
posta 21.09.2013 - 21:26
2
risposte

Le immagini di Microsoft Windows trovate su Internet sono sicure?

Microsoft ha smesso di offrire le immagini di Windows per il download. Ora è possibile ottenere l'immagine solo se si ha una chiave di una versione di vendita del sistema operativo corrispondente. La domanda è ora, se le immagini che volano su I...
posta 16.07.2015 - 14:28
2
risposte

In che modo iptables è utile per prevenire attacchi contro una LAN?

Ho bisogno di qualche consiglio per proteggere una LAN usando iptables. Ho trovato molti esempi su come proteggere un singolo host con iptables, incluse le porte di scansione, attaccando usando ICMP-flood e TCP-flood. Questi esempi hanno dato...
posta 20.07.2012 - 19:08
1
risposta

Se un router ha la porta 5060 aperta, e so che c'è un traffico SIP non criptato che passa attraverso questa porta, come si può approfittare di questo

Ok quindi una scansione Nmap su un indirizzo IP mostra che la porta 5060 è aperta. So che 5060 indica che si tratta di traffico SIP. Inoltre, 5060 indica che si tratta di traffico non criptato, dove se la porta era 5061, il traffico sarebbe stat...
posta 22.03.2012 - 12:34
1
risposta

Sicurezza dei servizi Web [chiusa]

Abbiamo delle buone risorse sulla sicurezza di WebServices? Sarebbe gradito qualsiasi libro, pdf, articoli e persino le risposte dettagliate relative ai servizi web di sicurezza.     
posta 02.08.2011 - 22:43
3
risposte

I problemi comprendono le vulnerabilità di accesso

Sto testando la mia pagina web con le seguenti vulnerabilità. # 1: Form escape in " Quindi, se un utente tenta di inserire le seguenti informazioni: username: 'or'1 = 1 password: m il nome utente apparirà effettivamente come \ '...
posta 20.03.2015 - 02:15
3
risposte

Quali misure di sicurezza possono impedire a un utente malintenzionato di ottenere la shell inversa anche se una vittima fa clic e scarica un file exe dannoso?

Sto facendo un allenamento pratico con Kali linux e uno degli esercizi che ho incontrato è stato quello di creare un file exe contenente un carico utile malevolo (per esempio per ottenere il reverse shell), inviarlo a una vittima e sperare che l...
posta 19.07.2016 - 18:35
3
risposte

Gli attacchi man-in-the-middle possono colpire chiunque non sia connesso alla rete degli attaccanti?

Sto cercando di capire a cosa sono limitati questi attacchi. Sono consapevole che gli attacchi man-in-the-middle possono essere fatti se l'attaccante si trova sulla stessa rete (usando qualcosa come Wire Shark), ma è possibile che qualcuno curio...
posta 04.11.2015 - 21:54
2
risposte

Se la compressione TLS non è supportata, un sito è ancora vulnerabile ad attacchi come BREAK?

Ho letto che BREACH era un attacco di compressione del canale laterale contro TLS, ma si concentra sulla compressione della risposta HTTP. Se un sito ha disattivato il supporto per la compressione TLS, ciò significa comunque che può essere compr...
posta 05.09.2014 - 12:53
1
risposta

Quali sono le principali differenze tra un attacco di vulnerabilità / exploit di Metasploit e un attacco "R.A.T."?

Mi spiego: per attaccare con una vulnerabilità e amp; sfruttarlo con Metasploit, devi prima trovare una vulnerabilità elencata. Quindi, una volta ottenuto, si imposta il tutto e si finisce con un collegamento con il file dannoso in esso contenut...
posta 22.04.2015 - 03:44