Domande con tag 'attacks'

1
risposta

Che tipo di exploit sta eseguendo un utente malintenzionato eseguendo lo snippet di codice?

Ho appena iniziato la codifica sicura. Qualcuno sa quale tipo di exploit sta eseguendo un utente malintenzionato eseguendo lo snippet di codice?     
posta 27.09.2018 - 10:22
2
risposte

Come posso crittografare qualcosa fornito dall'utente senza il rischio che la chiave venga esposta?

Quindi, diciamo che ho un servizio teorico. L'utente ha del testo che desidera crittografare. Lo passano a me e io lo cripto. Quindi, solo io dovrei essere in grado di decrittografarlo in seguito. Un altro kicker, deve usare una chiave comune. L...
posta 25.02.2013 - 05:35
2
risposte

Esiste un modo per accedere con un hash?

Ho capito che i seguenti passi sono presi quando accedo a un sito: 1. La mia password è hash 2. L'hash viene confrontato con ciò che è memorizzato nel database. 3. Se gli hash sono uguali, posso accedere. Sono anche abbastanza sicuro che se g...
posta 16.07.2014 - 07:48
2
risposte

Quali sono le vulnerabilità più comuni per i dispositivi IoT di scarsa qualità? [chiuso]

Sto imparando a proteggere i dispositivi IoT e ad imparare come sviluppare il mio software per loro. Volevo sapere quali sono le vulnerabilità più comuni che qualsiasi scriptkiddie potrebbe sfruttare e come essere a conoscenza di esse in term...
posta 20.04.2018 - 10:31
2
risposte

Esistono minacce reali ai sistemi di apprendimento automatico?

Recentemente ho letto un articolo su Sicurezza dell'apprendimento automatico .  Esistono casi di attacchi contro i sistemi di machine learning oltre ai filtri spam?     
posta 22.10.2017 - 14:17
2
risposte

In che modo gli hacker nascondono la propria identità durante l'hacking?

Potrebbe trattarsi di una semplice domanda, ma mi stavo chiedendo in che modo gli hacker nascondono la loro identità durante l'hacking? Ad esempio, considera un utente malintenzionato che vuole hackerare un sito Web con vulnerabilità SQL injec...
posta 26.01.2018 - 20:01
2
risposte

Il codice JavaScript nel browser può essere modificato dall'hacker per ottenere l'accesso a risorse non autorizzate?

Ho un'app API Spring Boot sul lato server e l'app VueJS sul lato client. Dopo aver eseguito correttamente l'accesso, il lato server invia una risposta JSON che include accountType con valore VIEW_GOLD o VIEW_SILVER, se accountType è VIEW_GOLD, l...
posta 01.08.2018 - 12:14
2
risposte

TCP / IP e firewall evitano i rischi per la sicurezza

Sto leggendo Architettura delle applicazioni open source . Dal capitolo su Audacity: However, we do not want Audacity to provide a route to bypass a firewall, so we have a rule not to have TCP/IP connections to or from Audacity at all....
posta 23.09.2016 - 14:32
2
risposte

Come viene eseguito un attacco con foro di irrigazione [chiuso]

Ho imparato un po 'su Watering Hole Attacks , e voglio sapere come viene eseguito questo attacco, quali sono i metodi usato per raggiungere l'obiettivo di attaccare il bersaglio, chi è preso di mira da questo attacco? Grazie.     
posta 28.02.2017 - 13:25
1
risposta

Rispondendo a un attacco coordinato contro i sistemi di transazione finanziaria [chiuso]

Immagina un attacco coordinato da parte di un gruppo di hacker numeroso e motivato, che si traduce in un compromesso a livello nazionale dei sistemi finanziari che diamo per scontati: pagamenti con carta di credito, conti presso le banche princi...
posta 19.02.2016 - 09:55