Domande con tag 'ddos'

1
risposta

Informazioni di contatto del sistema autonomo scaricabile

In caso di attacco (di sicurezza), potrebbe essere utile per la vittima identificare prima l'IP sorgente, quindi contattare potenzialmente l'ISP incriminato. Sembra che ci siano molti strumenti per la parte in cui un IP può essere mappato su un...
posta 16.04.2015 - 21:01
1
risposta

Cosa sta tentando di compiere questo attaccante?

Il mio cliente è chi sta eseguendo una versione recente di vBulletin sta facendo molte attività strane e non riesco a spiegare cosa sta cercando di ottenere l'autore dell'attacco. L'utente malintenzionato registra un account utente falso nel...
posta 12.12.2014 - 16:54
1
risposta

Come devo configurare un Citrix Netscaler per la protezione da attacchi flood in HTTP, TCP o UDP?

Ho un Citrix Netscaler e voglio configurare l'appliance in modo appropriato in modo che possa proteggere i miei host da un DDOS. È qualcosa che posso fare qui o devo intervenire sull'host stesso?     
posta 21.01.2012 - 16:42
2
risposte

Come si rileva un attacco Memcached DDoS sul proprio server?

In termini di rilevamento precoce, in che modo un amministratore di sistema può rilevare che un attacco Memcached DDoS è avvenuto?     
posta 04.09.2018 - 10:23
2
risposte

Hping e spoofing DDoS (o DoS?) cosa significano -U e -P?

Recentemente ho installato 2 macchine virtuali con Mint 18 all'interno, per praticare e analizzare alcuni tipi di attacco DDoS. Per ora, sto usando hping3 per eseguire alcuni semplici DDoS (o dovrei dire, attacchi DoS, poiché c'è una sola V...
posta 26.10.2016 - 00:14
1
risposta

Tipi di attacchi al di fuori di AppSec e di sistemi specifici del fornitore?

Sto leggendo su OWASP Top 10 per avermi aiutato a difendere la mia app web contro gli attacchi tipo "app sec" (SQL Injection, CSRF, ecc.). E in una domanda recente mi è stato chiesto di non utilizzare solo OWASP Top 10 per appsec vulns, ma anc...
posta 02.07.2012 - 14:49
0
risposte

Quali metodi di attacco per attacchi HTTP / L7 (Reflection e Co.) conosci [chiuso]

Conosco quanto segue e vorrei raccogliere altri metodi su come attaccare siti Web e servizi tramite applicazioni di terze parti utilizzate in modo improprio: WordPress PingBack / xmlrpc (visto molto e usato selvaggiamente) Joomla Google...
posta 13.05.2016 - 08:48
0
risposte

Rogue Contenimento su una rete cablata (principalmente)

Lavoro come analista della sicurezza per una grande azienda. La risposta deve fornire supporto remoto. Al momento stiamo cercando di costruire un software (integrando prodotti esistenti con capacità native) che viene utilizzato per far rimbalzar...
posta 14.03.2016 - 13:02
0
risposte

Carico CPU di iptables per negare IP durante l'evento DDoS [chiuso]

Se un server ha un indirizzo IP esterno protetto con una regola della whitelist iptables per rifiutare tutto per impostazione predefinita eccetto da 3 indirizzi ip ip1, ip2 e ip3. Se qualcuno identifica questo indirizzo IP esterno, anche se n...
posta 08.01.2016 - 00:29
0
risposte

Snort tecniche di parallelizzazione e il suo effetto sulla capacità di rilevamento DDOS [chiuso]

Voglio porre una domanda sulla parallelizzazione dello snort. 1) La velocità di rilevamento dello snort può rimanere uguale per tutti gli attacchi dopo la parallelizzazione? 2) Poiché la parallelizzazione del traffico di rete in ogni core...
posta 14.03.2013 - 09:38