Domande con tag 'attacks'

1
risposta

501 Not Implemented ServerInfo.jsp

Ho esaminato i miei registri dall'istanza di Amazon ec2 e ho trovato le seguenti righe: 94.177.121.102 - - [29/Mar/2014:08:50:52 +0000] "XGET /web-console/ServerInfo.jsp HTTP/1.0" 501 418 "-" "-" 94.177.121.102 - - [29/Mar/2014:08:50:52 +0000]...
posta 29.03.2014 - 11:46
2
risposte

È sicuro se acquistiamo tramite un sito Web caricato in iframe

Ho trovato uno dei siti Web che sta caricando tutti i siti web di acquisti nel proprio dominio. Eg . www.domain.com having links like , www.shoppingsite1.com , www.shoppingsite2.com ,www.shoppingsite3.com .... if we click on sh...
posta 07.10.2013 - 14:04
1
risposta

Una dimostrazione della forma più basilare di una violazione dei dati o di un attacco simile

Attualmente sto lavorando alla mia tesi di laurea in materia di sicurezza cloud e ho trovato questo articolo accurato che descrive i "Notorious nine" scritti dal CSA: Notoruios nine Sto cercando di provare una qualche forma di attacco di ba...
posta 29.04.2014 - 19:36
1
risposta

Qual è il metodo utilizzato nell'attacco del New York Times? [chiuso]

Nel recente Attacchi al New York Times , in che modo gli hacker hanno avuto accesso al server? Inoltre, ci sono prove che questi attacchi siano stati lanciati dalla Cina, a parte il proxy?     
posta 05.02.2013 - 18:32
1
risposta

Quale tipo di attacco dovrebbe essere usato per passare questa autenticazione

Sto praticando il Astalavista Wargames e ho incontrato questa sfida La domanda è: Bob ha scritto un software ma la verifica della password non sembra funzionare. Devi trovare un modo per Accedere. Siamo stati in grado di recuperare parte della...
posta 21.02.2013 - 16:09
2
risposte

Come codificare le lettere in multipart / form-data per includere caratteri CR / LF?

Parte della richiesta HTTP che deve essere inviata al server con Content-Type: multipart/form-data; assomiglia a: ------WebKitFormBoundaryQ7KGYev31biaJTW8 Content-Disposition: form-data; name="subject" attacker_controlled Quindi quest...
posta 09.07.2012 - 19:42
1
risposta

E 'possibile prevenire completamente gli attacchi di Side-Channel di Esecuzione Speculativa?

Di recente sto imparando l'architettura dei computer, e ho sentito che la previsione delle branch è davvero complicata ma potrebbe migliorare l'efficienza della CPU molto, quindi mi sono imbattuto in questo termine. La mia domanda è che è possib...
posta 09.12.2018 - 00:32
1
risposta

Trovare il metodo di attacco [chiuso]

Il mio server è stato più volte attaccato negli ultimi giorni. Ecco le osservazioni: Il monitoraggio del traffico del server ISP mostra che il traffico in entrata sale a 300 Mbps (senza traffico in uscita) e rimane in attesa per 10 minuti....
posta 18.08.2013 - 07:23
1
risposta

Implicazioni sulla sicurezza di esecuzione di più macchine virtuali su core CPU condivisi

Recentemente c'è stata la raccomandazione di disabilitare l'hyperthreading. Mi chiedevo se c'è un rischio maggiore di un attacco o di divulgazione di informazioni quando più macchine virtuali usano lo stesso core della CPU o quando un core è con...
posta 05.11.2018 - 21:29
1
risposta

Quali famosi attacchi hanno utilizzato una vulnerabilità use-after-free?

Sto compilando vulnerabilità e attacchi correlati, e ho bisogno di trovare un famoso attacco che sfrutta una vulnerabilità use-after-free. Ho cercato un po 'anche se non riesco a trovarne. So che ci sono molte volte che use-after-free è stato tr...
posta 29.10.2018 - 19:45