Domande con tag 'attacks'

1
risposta

Il router rileva gli attacchi continui degli attacchi inattivi e le scansioni delle porte

L'ho notato per la prima volta ieri nei miei registri - mentre stavo configurando le impostazioni del router, quindi non so per quanto tempo è trascorso. Cosa dovrei fare? Ho riconfigurato il mio router con impostazioni più sicure, ho cambiato l...
posta 15.03.2015 - 17:52
1
risposta

Rilevamento degli attacchi delle app Web analizzando i file di registro [duplicato]

Rispondi a questa domanda mentre le risposte sono ora di 5 anni:    Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? Il mio capo mi ha incaricato di analizzare i nostri file access.log e error.log dop...
posta 11.03.2015 - 17:55
2
risposte

Il Great Cannon è essenzialmente un attacco di iniezione JavaScript?

Stavo leggendo un articolo su Great Cannon ad Ars Technica ( link ) e mi sembra che si tratti fondamentalmente di un attacco JavaScript injection che è stato poi utilizzato per eseguire un DDoS. Sembra che il media stia trasformando questo in...
posta 10.04.2015 - 19:01
1
risposta

ROP Attack: forza il programma a manipolare un'istruzione come gadget

Sto facendo test di sfruttamento di base su un semplice programma con fiew linee di codice. Intendo sfruttare una vulnerabilità di buffer overflow per eseguire un attacco ROP. Per raccogliere i gadget disponibili uso lo strumento ROPgadget. Ho t...
posta 24.05.2018 - 11:08
1
risposta

Antivirus falso positivo

Sto aggiungendo nuove funzionalità a una vecchia applicazione VCL Borland C ++ utilizzando l'IDE Borland 2006. Sto scoprendo che con l'aggiunta di una singola riga di codice e la creazione, l'exe viene messo in quarantena da quando Sophos lo...
posta 25.07.2014 - 13:29
1
risposta

Non riesco a creare un certificato SSL? [duplicare]

Ho letto Che cosa impedisce a un malintenzionato nel server centrale di falsificare un certificato valido? , ma quando il client va a verificare il certificato, un utente malintenzionato non può intercettare quella connessione e dire che il c...
posta 25.09.2014 - 17:44
1
risposta

Ho bisogno di aiuto per capire il significato di un potenziale script di dirottamento

Sto usando Ubuntu 13.04. È successo qualcosa di veramente strano Stavo scrivendo i miei compiti per un corso di Ruby. Avevo Sublime Text 2 (un editor di testo come Notepad, Notepad ++, Textmate ecc.) Aperto e stava lavorando su un certo codice....
posta 30.10.2013 - 22:01
1
risposta

Determinazione dell'indirizzo di destinazione in un overflow dell'heap

Affinché si verifichi un overflow dell'heap e che venga eseguito un codice arbitrario, la funzione free() esegue il passaggio: hdr->next->next->prev = hdr->next->prev Capisco che l'indirizzo di hdr->next->n...
posta 29.09.2012 - 20:01
1
risposta

Quali sono i possibili tipi di intrusioni a cui un IDS protegge? [chiuso]

Sto implementando un IDS e voglio solo sapere quali sono le possibilità con cui può verificarsi l'intrusione. Sto solo facendo un'indagine bibliografica sugli attacchi possibili, quindi voglio sapere quali sono i tipi di intrusioni possibili nel...
posta 20.01.2012 - 13:24
1
risposta

Su quale livello si svolgono gli attacchi del dizionario?

Questa potrebbe essere una domanda stupida, ma sono abbastanza nuovo per la sicurezza informatica e il networking e sto esaminando diversi tipi di attacchi. Mi chiedevo se gli attacchi di dizionario avessero luogo solo sul livello dell'applicazi...
posta 10.12.2018 - 05:28