Domande con tag 'attacks'

2
risposte

Non capisco come BIPS sia stato violato [chiuso]

link In questa storia possiamo vedere che i BIPS sono stati violati, ma non capisco come è stato violato quando era offline a causa del DDoS.     
posta 03.01.2014 - 18:47
1
risposta

È efficace verificare quante volte è stata immessa la stessa password per timore di un attacco di temporizzazione comparativo delle stringhe?

Quante volte un utente malintenzionato deve inserire la stessa password quando esegue un attacco di sincronizzazione comparativa delle stringhe? Suppongo che dovrebbe essere almeno alcune dozzine di volte per fare una media del ritardo di rete,...
posta 22.07.2015 - 16:28
1
risposta

Ulteriori informazioni sulla vulnerabilità CVE-2012-0883

Ho bisogno di avere maggiori dettagli sulla vulnerabilità CVE-2012-0883 pubblicata su: link In secondo luogo, ho bisogno di sapere, che cosa significa DSos menzionato nella sezione Panoramica.  È necessario disporre di un'altra vulnerabilit...
posta 11.06.2012 - 11:57
2
risposte

Snort falso positivo?

Ho impostato snort e lo sto configurando per la mia rete. Ho un server VPN che effettua una connessione al mio server dns / AD. Questa connessione si attiva: GPL SHELLCODE x86 inc ebx NOOP Il carico utile è il seguente: ....WANG2..JFIF''....
posta 04.05.2012 - 16:37
2
risposte

Nascondere le porte colpite durante il Port Knocking

Qualche tempo fa ho scritto un articolo sull'implementazione Port Knocking usando iptables. Più tardi nel post, ho anche parlato di rendere questo meccanismo più sicuro. Il modo in cui funziona è che per aprire una porta, come la porta SSH pe...
posta 21.09.2018 - 18:28
2
risposte

I "Numeri magici" indeboliscono la crittografia?

Stavo girovagando da superuser e ho trovato questa domanda: Comprimi e quindi cripta o vice-versa? Quasi tutti i file hanno un numero magico in una determinata posizione al loro interno. Quindi, mi chiedo se posso attaccare (per rompere...
posta 31.01.2015 - 11:21
2
risposte

Sorgente ragionevole di vecchi attacchi proof-of-concept

Sono relativamente nuovo nell'area della sicurezza informatica, ma ho una conoscenza ragionevole di diversi linguaggi di programmazione, assembly (in particolare x86) e scripting. Alla luce delle recenti vulnerabilità Shellshock e GHOST ho pensa...
posta 28.01.2015 - 04:04
2
risposte

Implementazione CSRF

Sto lavorando al sito web, dove voglio includere i controlli csrf usando i controlli referrer, sarà questo il modo sufficiente per proteggere il modulo dall'attacco csrf? se non ciò che un utente malintenzionato può fare per aggirarlo?     
posta 03.02.2015 - 12:20
2
risposte

Come funzionano gli attacchi di correlazione del traffico con gli utenti di Tor?

Stavo leggendo su come funziona Tor. Lì dice che se l'autore dell'attacco è in grado di vedere entrambe le estremità del canale di comunicazione, Tor fallisce (e altri anonimi anche le reti). Come e perché funziona questo attacco?     
posta 05.01.2017 - 20:25
4
risposte

Demo del sito Web vulnerabile all'iniezione di comando [chiuso]

Sto cercando un sito Web dimostrativo che mostri un esempio di un sito Web che è vulnerabile al comando di iniezione: dove posso iniettare qualcosa e ottenere il sito web per eseguire un comando di shell. (Questo è solo a scopo dimostrativo, per...
posta 11.04.2012 - 08:28