Domande con tag 'attacks'

8
risposte

Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? [chiuso]

Di tanto in tanto chiedo ai clienti di chiedere se guardo il loro file access_log per determinare se eventuali attacchi web hanno avuto successo. Quali strumenti sono utili per discernere gli attacchi?     
posta 12.11.2010 - 01:36
1
risposta

Java Drive By & Stub - Spiegazione [closed]

Ho cercato di fare alcune estensioni per Chrome ultimamente per bloccare alcune cose indesiderate. Ho anche cercato un po 'di tempo per trovare ciò che fa un JDB. Così, l'applet scarica un file, non è vero? (Silenziosamente) Il codice java cr...
posta 11.01.2014 - 14:24
1
risposta

Qual è il nome di questo tipo di attacco utilizzando la crittografia trasparente?

Non conosco o non ricordo il nome del seguente attacco e non riesco a trovarlo sul Web. Utilizzo della crittografia trasparente (ad es. TDE) per crittografare i dati (ad es. database) per un lungo periodo di tempo, in modo che anche i backup...
posta 11.08.2017 - 13:48
1
risposta

Quale tipo di attacco può abbattere un sito web servendo un ciclo di reindirizzamento?

Il mio sito web è attivo da un anno e all'improvviso non funziona con un messaggio di reindirizzamento eccessivo. www.jdmxchange.com (annunci per auto / parti modificate) Ho provato a usare il violinista per vedere se stava reindirizzando...
posta 09.02.2016 - 02:29
1
risposta

Qt framework è sotto attacco o ha qualcosa di sospetto (solo nella versione gratuita)

Stavo cercando di scaricare il framework Qt. Sono andato al suo sito ufficiale (sono sicuro, ho controllato su Wikipedia) per Visual Studio. Ma quando tento di scaricare Qt per Windows, il mio Firefox mostra questo messaggio: Hoanchescansion...
posta 19.05.2016 - 14:14
4
risposte

SQL injection per un modulo username / password?

Ecco come avviene la convalida dell'utente sul mio sito: if(!empty($_POST['username']) && !empty($_POST['password'])) { $query = "SELECT * FROM users WHERE username='".$_POST['username']."' AND binary password='".$_POST['pas...
posta 10.02.2011 - 13:28
1
risposta

Può un dispositivo infetto all'interno della LAN essere ancora una minaccia se spento?

Scenario Un utente malintenzionato si infiltra con successo nella LAN e infetta un dispositivo che funge da ponte futuro. Una volta all'interno, il dispositivo infetto può comunicare con una fonte dannosa al di fuori della rete locale. Supp...
posta 23.11.2017 - 13:28
2
risposte

Come si cercano nuove vulnerabilità? [chiuso]

Mi è stata fatta questa domanda, e davvero non so come potrei farlo. La mia risposta era prendere vulnerabilità note e cercare di sfruttarle in un modo diverso, ma questa non è realmente una nuova vulnerabilità, piuttosto un nuovo attacco basato...
posta 31.05.2013 - 10:37
2
risposte

Linux: blocco di tentativi esterni di attacco al computer

in passato, quando volevo impedire agli estranei di tentare di avviare connessioni con i vari servizi TCP della mia macchina Linux, ciò che dovevo fare era aggiungere questa linea a /etc/hosts.deny: ALL:ALL Tutti dicevano che la configuraz...
posta 14.10.2013 - 05:15
1
risposta

Quali sono gli algoritmi e le tecniche di IP Traceback?

Nella maggior parte dei casi gli attacchi informatici come un attacco DDoS o altri tipi, a volte è difficile / impossibile identificare gli indirizzi IP di origine reale. Questo perché quando controlli i log e cerchi quegli indirizzi IP di solit...
posta 07.08.2018 - 14:15