Domande con tag 'attacks'

1
risposta

Confronto tra WAF e IPS / IDS

Mi piacerebbe sapere la differenza tra WAF e IPS / IDS? IPS / IDS può gestire un attacco su un'applicazione Web? Se ci sono differenze funzionali tra le due applicazioni, come funzionano insieme quando c'è un attacco?     
posta 11.07.2018 - 10:28
1
risposta

perché il CVSS fornisce un punteggio di 0,66 per un impatto completo sulla CIA?

Visitando: link Ho notato che il CVSS attribuisce i seguenti valori di impatto per riservatezza, integrità e disponibilità: none : 0.0 partial impact : 0.275 complete: 0.660 Quindi, vorrei capire perché questo ha un valo...
posta 08.06.2012 - 16:10
2
risposte

Ricerca di informazioni sulla vulnerabilità CVE-2006-6876

Per studiare le vulnerabilità di un server SIP e gli impatti degli attacchi DOS sulla QoS del servizio VoIP, ho trovato questa vulnerabilità che può essere sfruttata per causare DoS sul server SIP. Ma ho bisogno di chiarimenti in alcune are...
posta 22.06.2012 - 15:26
1
risposta

Perché i server SQL non vengono attaccati frequentemente come server ssh?

Ho un server in esecuzione con SSH e MySQL accessibili a Internet. Entrambi funzionano su porte predefinite (22 e 3306). Il server ssh viene attaccato continuamente da bot. Questo è l'output di fail2ban-client status sshd dopo circa due...
posta 30.09.2018 - 14:29
2
risposte

FTP sulla rete locale

Se sono su una rete domestica su un router protetto da passphrase standard, è sicuro * (definizione sotto) usare FTP? * sicuro come se gli attaccanti non fossero in grado di vedere il contenuto della connessione FTP, supponendo che non si sia...
posta 29.12.2017 - 23:17
1
risposta

Il malware sta alterando il mio IP di destinazione

Qualcosa di strano sta accadendo alle mie richieste Internet e non ho la consapevolezza di sapere perché sta accadendo. Ho improvvisamente iniziato a essere indirizzato a google france ogni volta che faccio ricerche su Internet, quindi ho cer...
posta 25.11.2017 - 13:29
2
risposte

Come può un server sapere se si sta connettendo con una particolare app tramite TCP o no?

Se una particolare app in fase di sviluppo utilizza tcp per connettersi a un server, in che modo il server può essere sicuro che la connessione venga effettuata da tale app? So che le fonti possono essere facilmente falsificate e le destinazioni...
posta 29.07.2017 - 01:23
1
risposta

Devo usare C per lo sfruttamento dei post [chiuso]

Una volta ottenuto l'accesso alla shell a un box su una rete remota, è più efficiente se uso il linguaggio di programmazione C per creare alcuni strumenti da usare per conoscere la rete e sfruttarla ulteriormente, o è possibile ottenere nmap e a...
posta 23.04.2017 - 04:53
1
risposta

Quanto è difficile mitmare la connessione ssh dopo aver fiducia nelle impronte digitali [duplicato]

Se mi collego usando ssh a un indirizzo IP di un server e devo fidarmi di una nuova impronta digitale. Quanto è difficile essere un uomo nel mezzo per reindirizzare la mia connessione IP? vale a dire. Quanto rischio sto assumendo se mi fido...
posta 15.04.2017 - 12:12
1
risposta

Fear of mac Spoofing. Due indirizzi Mac visualizzati sulla pagina Router con una variazione di 1 cifra

Ho provato a esaminare i post di Info Sec per un problema correlato, ma non sono riuscito a trovare una soluzione in quanto il mio problema è un po 'specifico. Ho avuto problemi di connettività e, per quanto possa sembrare paranoico, volevo v...
posta 20.04.2017 - 10:23