Domande con tag 'attacks'

1
risposta

Quali sono le relazioni (differenze e somiglianze) tra attacco di Replay, attacco di riflessione e attacco a staffetta?

Quali sono le relazioni (differenze e somiglianze) tra attacco di Replay, attacco di riflessione e attacco di inoltro? Tutti insieme sembrano un disastro da capire! Non sono MITM?     
posta 22.04.2018 - 17:32
3
risposte

Come proteggere la mia rete dagli attacchi alle inondazioni locali?

Ho installato VM centOS 6.8, quindi ho installato gli strumenti hping3. Con questo strumento, posso rimuovere qualsiasi connessione PC sulla rete e aumentare l'utilizzo di CPU e RAM con il seguente comando hping3 --flood -S xxx.xxx.xxx.xxx...
posta 27.12.2016 - 16:20
3
risposte

Cos'è questo per una richiesta?

Vedo la seguente stringa di richiesta (vedi l'esempio completo di seguito) con gli stessi request_parameters, ma valori diversi, che colpiscono tutti i nostri siti / wafs. lo schema è sempre lo stesso: &sa=...&ei=..&ved=..&...
posta 12.09.2013 - 23:22
3
risposte

Testo che cambia virus

Il malware può cambiare le parole che ho digitato e poi salvato nel computer? Se sì, quanto è probabile questo?     
posta 31.08.2013 - 19:54
3
risposte

Gli oscuri URL delle immagini impediscono la raccolta di immagini?

In un sito Web che richiede l'accesso dell'utente e tutti i contenuti sono visualizzabili da qualsiasi utente registrato, è necessario inserire URL di immagini oscuri come "1mh9cr2m78234bc23-32xy4723nxy12.jpg" per proteggere il contenuto dalla r...
posta 08.08.2013 - 19:57
2
risposte

Che tipo di attacchi possono essere eseguiti da un utente malintenzionato che può impostare variabili d'ambiente? [chiuso]

Se un utente malintenzionato può impostare a piacere le variabili di ambiente, quali attacchi possono essere eseguiti utilizzando questo vantaggio e quale grado di controllo può assumere l'attaccante?     
posta 19.09.2016 - 15:18
1
risposta

Qual è lo scopo di questo attacco?

Quanto segue è un estratto di un output del registro di accesso di Apache durante le ultime 24 ore. link Note: Le richieste provengono da più di 5733 indirizzi IP univoci ~ 2 richieste al secondo, per un totale di ~ 5 GB di dati di re...
posta 13.10.2016 - 05:58
2
risposte

Attacco a relè contro Captcha

Sto implementando un sito web che includeva il mio testo Captcha (non uso alcun servizio Captcha - come reCaptcha). il codice Captcha serve ogni sfida (cioè l'immagine) solo una volta per entrambi i processi di visualizzazione e verifica. Qualcu...
posta 05.02.2017 - 23:26
4
risposte

Come trovare l'IP pubblico, se sostituito da NAT IP?

Ho progettato un'architettura di rete nel cloud. Ho inserito il primo IPS e poi il firewall (con Nat). Voglio sapere se alcuni attacchi sono andati a reti interne che non sono bloccate da IPS. Ma penso che questi indirizzi IP interni siano stati...
posta 28.12.2015 - 04:54
2
risposte

Scansioni di porte basate su TCP o UDP, pacchetto frammentato IP

È normale o qualcuno sta cercando di hackerarmi / attaccarmi? Come posso fermarlo? Il mio router è un netgear Cg3000v2 fornito da Optus. [TCP- or UDP-based Port Scan]411 Wed Aug 26 00:28:08 2015 27.253.92.28:59553 199.85.126.20:53 [IP Fragment...
posta 26.08.2015 - 20:59