Domande con tag 'attacks'

0
risposte

Come funzionano gli attacchi di modifica?

In teoria ... Negli attacchi Attivi abbiamo "attacco di modifica" ... cioè "In un attacco di modifica del messaggio, un intruso altera gli indirizzi delle intestazioni dei pacchetti per indirizzare un messaggio verso una destinazione diversa...
posta 20.01.2015 - 06:38
0
risposte

Codice PHP malevolo Deobfuscated completo [chiuso]

Ho trovato 3 file php in una cartella di caricamento protetta da password htaccess sul mio server: 1. default_folders.php 2. factory.php 3. HMAC.php Ciascuno di essi contiene una stringa variabile, ad esempio: $Ssy='XEYP'|~djJjLkpBgK4;...
posta 16.04.2015 - 18:51
1
risposta

Sono stato hackerato da remoto, come ho potuto scoprirlo? Windows 7

Stavo pulendo il mio vecchio computer desktop Windows 7 circa 5 mesi fa. C'era solo il Norton 360 scaduto per quanto riguarda l'antivirus e nessun firewall. Fino a questo punto ho disabilitato il wifi poiché sapevo che non era protetto. Ho messo...
posta 04.10.2015 - 05:05
0
risposte

Akamai o Incapsula (o altro) per CDN con protezione DDoS? [chiuso]

Uno dei nostri clienti sta lanciando un nuovo sito e ho avuto il compito di fare una breve panoramica dei vantaggi / svantaggi di Akamai, Incapsula o altri provider di CDN che sono forti con la protezione DDoS. Le nostre preoccupazioni princi...
posta 12.05.2014 - 14:26
0
risposte

Come evitare gli attacchi di occultamento?

Alcuni giorni fa, abbiamo trovato molte pagine Web su Google con il nome dei nostri siti Web, ad esempio link . Ogni giorno troviamo più di questo tipo di URL. Guardando in rete, questo sembra essere un attacco di occultamento. Quando clicch...
posta 16.06.2014 - 10:20
0
risposte

Qualcuno ha visto messaggi strani nei loro registri?

Ho letto i log del mio honeypot e ho scoperto i seguenti messaggi che sembrano non avere un messaggio o un messaggio cifrato: kernel: v0 neigfradn tt kernel: [2108296.63083] devc nt nee rmcosmd kernel: [2110073.035288] host 192.168.122.184/if4...
posta 25.06.2014 - 05:55
0
risposte

Esempio di tentativo di hacking fallito a causa di un bug?

Sentiamo continuamente nella stampa popolare (e sempre più spesso nelle pubblicazioni governative + articoli accademici) su come gli "attacchi informatici" ci rendono insicuri, perché abbiamo così tante vulnerabilità (principalmente dal punto di...
posta 22.12.2014 - 04:54
0
risposte

Disabilita HNAP sul router D-Link [chiuso]

Sono preoccupato che Home Network Administration Protocol (HNAP) sia un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilità grave che espone i router di rete dei consumatori alla gestione remota di entità malevoli co...
posta 19.02.2014 - 01:28
1
risposta

Esistono casi di test per garantire che il file snort "web-attacks.rules" funzioni correttamente?

Ho creato una valutazione gratuita Confluence Server sul mio host locale e configurato "snort.conf" per puntare al mio localhost come variabile di ambiente "HOME_NET". Ho provato a testare la regola ICMP eseguendo "ping localhost" e vedo im...
posta 18.11.2012 - 04:02
4
risposte

Come funziona XSS? [chiuso]

Ho pochissima esperienza nello sviluppo web, ma sono interessato alla sicurezza. Tuttavia, non ho capito appieno come funziona XSS. Puoi spiegarlo a med? L'articolo di Wikipedia mi dà una buona idea, ma non credo di capirlo molto bene.     
posta 28.12.2010 - 17:58