Domande con tag 'attacks'

1
risposta

Qual è una tariffa giusta per pagare un tester di penetrazione negli Stati Uniti? [chiuso]

Qual è una tariffa giusta da pagare per un tester di Penetration negli Stati Uniti per testare un sito Web in esecuzione su PHP, Linux, MySql e formulare raccomandazioni per le correzioni? Il sito ha migliaia di pagine e sta eseguendo uno scr...
posta 01.09.2016 - 19:40
3
risposte

L'ascesa della tecnologia nel 21 ° secolo porterà ad un'apocalisse elettrica? [chiuso]

Ho visto un fumetto sul giornale l'altro giorno che mostrava una persona chiusa a chiave nella sua casa che era stata invasa dagli hacker. Sembrava un po 'inverosimile, ma mi ha fatto pensare, in questa new age, con tutto ciò che è connesso a In...
posta 27.10.2016 - 11:31
1
risposta

Quali sono le versioni supportate di RHEL 5 dalla NSA?

Ho letto il documento trovato in NSA RHEL5 Security Requirements Nella lettura del documento, sembra che sia possibile utilizzare qualsiasi versione di RHEL 5 purché supporti i requisiti del documento. C'è qualche altro documento là fuor...
posta 24.07.2012 - 21:10
2
risposte

Il mio schermo si è bloccato; sono stato hackerato? [chiuso]

Sono un analfabeta del computer. Il mio schermo si è bloccato e nessun tasto, combinazione di tasti, mouse, interruttore di spegnimento o chiusura della parte superiore ha avuto alcun effetto. Ho un Dell Insperion N 7010 che utilizza Windows 10...
posta 30.07.2017 - 02:58
1
risposta

Gli attacchi per passare dal server SQL al server Web, senza accesso diretto alla rete?

Considerando che ho una struttura come la seguente, che consente di accedere solo alle porte TCP e UDP per SQL. In particolare, nessun traffico avviato da SQL può raggiungere SECURE. SECURE-> SQL <- STANDARD |-> SECURE-SQL Ch...
posta 16.05.2014 - 20:54
1
risposta

Dove posso trovare una buona lista di parole per MySQL 5? [chiuso]

Mi chiedo dove posso trovare una buona collezione di dizionari che possono essere utilizzati per l'attacco al dizionario di MySQL 5 Ho solo bisogno di MySQL 5 elenchi di parole / dizionari. Ho trovato molti MD5, SHA1, ecc. Ma non MySQL 5 elen...
posta 02.09.2014 - 08:08
1
risposta

L'impatto dell'attacco si è verificato in Radius, server DHCP e HTTP su VOIP?

Supponiamo di poter bloccare il server RADIUS in un sistema VOIP. Quale sarebbe l'impatto sulla riservatezza, l'integrità e la disponibilità del servizio VOIP. Quale sarebbe l'impatto se la stessa domanda se si verificasse un attacco su un serve...
posta 24.06.2012 - 17:26
1
risposta

Attacchi a tempo: contro PHP Server - Prevenzione / Tutorial [duplicato]

Qual è il modo più semplice ed efficace per prevenire gli attacchi di temporizzazione per i programmatori che usano PHP? Sono uno studente delle superiori, sono nuovo alla programmazione e ho imparato la sicurezza da poche settimane. Conosc...
posta 18.10.2018 - 09:54
1
risposta

Attack on Androids Encryption chiamato FROST

link Ho letto questo articolo su FROST e nei commenti qualcuno ha affermato che questo processo non funzionerebbe con i nuovi androidi con batterie incorporate. Non posso credere che questo sia vero perché se un dispositivo viene nascost...
posta 25.07.2015 - 02:38
1
risposta

Attacco XML oversize nell'asse 1.4

Come possiamo impedire attacco XML sovradimensionato nel webservice implementato con Apache Axis 1.4?     
posta 19.09.2015 - 09:37