Domande con tag 'countermeasure'

1
risposta

SQL Injection su URL, non su parametri

Dovrebbe WAF o qualsiasi metodo di protezione, bloccare SQLi su URL? (es. GET / test / url'or 1 = 1 -)     
posta 24.06.2011 - 20:00
3
risposte

Quali alternative forniscono i servizi di posta elettronica quando un account viene violato?

Sono preoccupato su come i servizi email come Yahoo , Gmail , Hotmail etc forniscono sicurezza ai loro clienti e impediscono che il loro account venga compromesso. Per esempio, Ho visto che se qualcuno prova Brute Force Attac...
posta 27.08.2011 - 15:13
4
risposte

Come posso gestire le porte aperte?

Dopo la scansione della rete della mia azienda, ho trovato molte porte aperte. Quali sono i rischi che risulteranno da queste porte, se le avessi lasciate aperte? E c'è un modo per gestirli senza chiuderli?     
posta 02.08.2015 - 08:08
1
risposta

Memorizzazione del conto bancario e del codice di ordinamento del Regno Unito nel database MongoDB

La società per cui lavoro deve inviare pagamenti mensili a 20-50 utenti alla volta. Questi utenti possono cambiare di mese in mese. Generalmente, ogni utente riceverà denaro da noi per 2-3 mesi. Gli utenti completano un modulo in cui inserisc...
posta 08.07.2017 - 21:58
1
risposta

Perché le contromisure contro gli attacchi di dirottamento del flusso di controllo sono implementate principalmente nel software?

Mi chiedo perché le contromisure contro gli attacchi di code-injection e control-flow hijacking (ad esempio overflow del buffer basati su stack e overflow del buffer basati su heap) siano principalmente implementate nel software. Esempi di co...
posta 30.05.2014 - 05:47
4
risposte

Se un bancomat viene rubato, quanto possono essere recuperate le informazioni personali degli utenti?

Gli sportelli bancomat vengono occasionalmente rubati . Quanto sarebbe facile per i ladri recuperare i PIN e altre informazioni degli utenti che hanno utilizzato in precedenza l'ATM? C'è una cancellazione periodica di tutti i record / log / tra...
posta 22.03.2013 - 18:04
1
risposta

Vulnerabilità associate al server di streaming audio

Quali vulnerabilità dovrò affrontare durante l'utilizzo di un server come server di streaming audio? Per favore, spiega tutte le possibilità e tutte le cose da sapere. La prima cosa che mi ha fatto pensare alle vulnerabilità era che gli utent...
posta 03.09.2016 - 14:42
2
risposte

Quando vale la pena perseguire un hacker?

Riguardo agli attacchi "interattivi" da parte di individui, in cui un attaccante ottiene l'accesso a un sistema remoto e un indirizzo IP è necessariamente esposto al sistema di destinazione, è ragionevole perseguire l'attaccante contattando l'IS...
posta 09.02.2016 - 21:37
2
risposte

Contromisure automatiche a livello di browser per le pagine di login simili

Ad esempio, supponiamo che un visitatore ignaro riceva un link security.stackexchange.com / ... . Quindi riapre la pagina di accesso, con o senza spiegazione del motivo per cui devono effettuare nuovamente l'accesso. (questo è più probabile che...
posta 23.12.2011 - 15:51
3
risposte

La polizia ha messo un insetto sulla mia linea [chiuso]

Essendo un anarchico piuttosto impegnato, violatore di regole e malcontento, spesso mi trovo in disaccordo con la polizia britannica. Sono stato oggetto di 3 ricerche (che io sappia) negli ultimi 8 mesi (inclusa 1 ricerca senza garanzia). L'u...
posta 20.06.2013 - 15:30