Sto sviluppando un'applicazione web basata su php / mysql. Ho preso il percorso complicato e piuttosto che utilizzare un framework o qualcosa che ho costruito le fondamenta della mia app da zero. Tutto questo mentre imparavo a codice DAVVERO (sa...
Microsoft ha smesso di offrire le immagini di Windows per il download. Ora è possibile ottenere l'immagine solo se si ha una chiave di una versione di vendita del sistema operativo corrispondente. La domanda è ora, se le immagini che volano su I...
Ho bisogno di qualche consiglio per proteggere una LAN usando iptables.
Ho trovato molti esempi su come proteggere un singolo host con iptables, incluse le porte di scansione, attaccando usando ICMP-flood e TCP-flood. Questi esempi hanno dato...
Ok quindi una scansione Nmap su un indirizzo IP mostra che la porta 5060 è aperta. So che 5060 indica che si tratta di traffico SIP. Inoltre, 5060 indica che si tratta di traffico non criptato, dove se la porta era 5061, il traffico sarebbe stat...
Abbiamo delle buone risorse sulla sicurezza di WebServices? Sarebbe gradito qualsiasi libro, pdf, articoli e persino le risposte dettagliate relative ai servizi web di sicurezza.
Sto testando la mia pagina web con le seguenti vulnerabilità.
# 1:
Form escape in "
Quindi, se un utente tenta di inserire le seguenti informazioni:
username: 'or'1 = 1
password: m
il nome utente apparirà effettivamente come \ '...
Sto facendo un allenamento pratico con Kali linux e uno degli esercizi che ho incontrato è stato quello di creare un file exe contenente un carico utile malevolo (per esempio per ottenere il reverse shell), inviarlo a una vittima e sperare che l...
Sto cercando di capire a cosa sono limitati questi attacchi. Sono consapevole che gli attacchi man-in-the-middle possono essere fatti se l'attaccante si trova sulla stessa rete (usando qualcosa come Wire Shark), ma è possibile che qualcuno curio...
Ho letto che BREACH era un attacco di compressione del canale laterale contro TLS, ma si concentra sulla compressione della risposta HTTP. Se un sito ha disattivato il supporto per la compressione TLS, ciò significa comunque che può essere compr...
Mi spiego: per attaccare con una vulnerabilità e amp; sfruttarlo con Metasploit, devi prima trovare una vulnerabilità elencata. Quindi, una volta ottenuto, si imposta il tutto e si finisce con un collegamento con il file dannoso in esso contenut...