Domande con tag 'attacks'

5
risposte

Che cos'è un attacco DoS e in che cosa differisce da un attacco DDoS?

Qualcuno può spiegarmi il concetto di Dos Attacks per le applicazioni web? Inoltre, qual è la differenza tra gli attacchi Dos e Distributed Dos (cioè DDos)? Wikipedia dice: In computing, a denial-of-service attack (DoS attack) or distribu...
posta 18.10.2012 - 17:22
2
risposte

In che modo gli hacker sfruttano le porte aperte come vettore per un attacco?

È una conoscenza diffusa, e quindi una pratica comune, chiudere porte aperte su qualsiasi macchina connessa a Internet. Se, ad esempio, un tipico programma usa la porta xyz come canale di comunicazione, e c'è una vulnerabilità in quel program...
posta 16.01.2012 - 23:04
1
risposta

Come creare un rapporto dopo un attacco ddos? quali informazioni devo scrivere sul rapporto?

Nella mia azienda, dopo un DDOS contro un server, il mio datore di lavoro mi ha chiesto di fare un'analisi dell'attacco e di scrivere alcune cose. Cosa pensi che dovrei scrivere nel mio rapporto? C'è qualche modello disponibile da un CIRT o...
posta 07.03.2011 - 20:30
3
risposte

Ci sono validi motivi per spoofing di un indirizzo?

Questo è un corollario alla domanda Perché gli ISP non filtrano sull'indirizzo di origine per impedire lo spoofing? . Ci sono validi motivi per falsificare un indirizzo?     
posta 09.12.2010 - 16:27
5
risposte

Come posso aiutare a catturare un truffatore e-mail che mi sta contattando?

L'account GMail dei miei amici è stato recentemente violato e l'autore ha inviato una di quelle classiche e-mail in stile "aiuto mi hanno rubato, ho bisogno di soldi". ( Modifica: so che è legittimo, il mio amico mi ha chiamato per dirmi che è...
posta 28.10.2011 - 04:45
4
risposte

Come reagire quando sotto attacco

Proprio questa settimana qualcuno sta cercando di attaccare il server della compagnia in cui lavoro. Ho notato che hanno cercato di forzare la root force tramite ssh. fail2ban sta gestendo così bene e non ho mai permesso login di password per ro...
posta 16.03.2014 - 14:42
5
risposte

Che tipo di attacchi contro NAT del router domestico esistono?

Ho sempre pensato che NAT fosse una sorta di funzionalità di sicurezza e continuo a pensare che lo sia, perché se non esistesse Internet, rispettivamente i client dietro NATs, sarebbe ancora più insicuro, dato che ad esempio la porta 445 sarebbe...
posta 06.10.2011 - 15:39
5
risposte

E 'possibile prevenire un attacco fisico sulla crittografia completa del disco?

Ho studiato alcuni metodi per garantire che le chiavi di crittografia del disco non possano essere rubate e una che ho incontrato si chiama TRESOR. Con questa patch del kernel, è possibile creare una partizione crittografata utilizzando AES e le...
posta 20.01.2014 - 14:09
4
risposte

Che cosa dovrei guardare in caso di un importante fornitore che subisce un compromesso con un impatto non specificato?

L'esempio specifico che ho in mente qui è la violazione della RSA nel marzo 2011 dove gli attaccanti hanno ottenuto informazioni critiche che potrebbero essere le informazioni seme utilizzate per generare i numeri pseudo-casuali per i token RS...
posta 08.04.2011 - 13:07
5
risposte

Come proteggere Tomcat 7 contro l'attacco Slowloris

Uso Apache Tomcat 7 per eseguire la mia webapp su Linux. L'ho scansionato da Acunetix e mi sta dicendo che la mia webapp è vulnerabile a "Slow HTTP Denial of Service Attack". Come posso proteggerlo? Acunetix mi sta chiedendo di qui , ma si t...
posta 18.09.2013 - 17:07