Domande con tag 'attacks'

1
risposta

Come posso rilevare a distanza le versioni? [chiuso]

Voglio sapere come rilevare da remoto una versione del software. Una volta che l'attaccante conosce la versione installata, può sfruttare le vulnerabilità pubblicate. Quindi sarà utile saperlo quando si eseguono test di penetrazione.     
posta 17.06.2012 - 14:15
1
risposta

Quali attacchi consente la divulgazione delle credenziali dell'utente di VPN?

Molti noti servizi VPN (che forniscono tunnel crittografati tra i dispositivi degli utenti e i server VPN distanti) autenticano gli utenti utilizzando una coppia di indirizzo e-mail e password. Quali attacchi consentirebbe la divulgazione delle...
posta 25.06.2018 - 12:44
1
risposta

Perché non ci sono funzionalità o estensioni del browser per controllare solo il dominio e il nome utente per prevenire il phishing?

Una delle raccomandazioni per prevenire il phishing utilizzando nomi di domini simili (come www.google.com.phishing.org o omografo IDN attacchi ) utilizza un gestore di password o un token di sicurezza fisico come YubiKey , perché poiché regis...
posta 12.11.2018 - 12:02
1
risposta

Stop all'attacco di directory traversal con .htaccess?

È possibile configurare .htaccess per bloccare le richieste PHP per accedere agli elementi sopra la cartella principale? diciamo che uno script malevolo è stato inserito in una cartella e potrebbe richiedere l'accesso a "../../../../configure...
posta 23.11.2017 - 17:57
4
risposte

Tentativi di login non validi del server Debian e utilizzo della larghezza di banda elevata

Da un paio di giorni il mio server Debian ha iniziato a ottenere i tentativi di accesso (vedi il file di log sotto). /var/log/auth.log torna solo tre giorni, anche se il server è in esecuzione da molto più tempo. Ho notato che la rete i...
posta 27.02.2018 - 19:14
1
risposta

Generatori di numeri casuali non crittografici più usati

Voglio ricercare generatori di numeri pseudo casuali, e vedo che molti generatori di numeri casuali non sono sicuri come pensano le persone. Quello che vorrei sapere è quali sono attualmente i generatori casuali più utilizzati? Che si tratti...
posta 06.10.2017 - 00:10
1
risposta

Quali file forniscono le informazioni più utili quando un utente malintenzionato sfrutta una vulnerabilità della memoria?

Sto cercando di capire quali informazioni vengono lasciate dopo che un utente malintenzionato sfrutta un'applicazione vulnerabile sfruttando una vulnerabilità della memoria (overflow, ROP, ecc.). Volevo sapere: Quali sono i file che vengo...
posta 17.10.2017 - 16:23
1
risposta

Quale software di sicurezza antivirus / internet ora Kaspersky è off-limits? [chiuso]

Ora che il governo federale ha rimosso Kaspersky come fornitore, quale software è raccomandato? Ho usato Kaspersky per 12 anni, sempre con buoni risultati. Ora, sembra che siano un "back-channel" per il Cremlino. Qualche raccomandazione per sost...
posta 14.09.2017 - 02:27
1
risposta

Alcuni bot continuano a postare questo sul mio server

Alcuni bot continuano a pubblicare stringhe come questa sul mio server. Che cosa significano e qual è il modo migliore per prevenirli? RaxfkI/IZARdmslPRT3qzmMmaAmJOQ1i3lJWx9f4jJBQ0fVChoXCF3hlRjvticMkgEQxR7RKxb8uWfcbQa9jRqW8JFfOAykAsg7Nkf6...
posta 28.10.2017 - 21:45
1
risposta

Come funziona l'attacco di Replay sull'autenticazione SSL / TLS?

In security + 401 cert guide c'è una riga sull'attacco di replay come segue, In a replay attack a hacker might use a packet sniffer to intercept data and retransmit it later. In this way the hacker can impersonate the entity that original...
posta 15.06.2017 - 05:49