Domande con tag 'defense'

4
risposte

I siti di consulenza tecnica a volte si collegano al malware e, in caso affermativo, come dovremmo analizzare correttamente gli errori? [chiuso]

Supponiamo di avere un errore sul tuo PC che appare casualmente, quindi fai una ricerca su Internet per scoprire come risolverlo. In genere, si ottengono alcuni siti che offrono una soluzione, ma alcuni di questi siti sembrano un po 'approssimat...
posta 04.02.2016 - 16:13
5
risposte

C'è qualcosa di simile a DNSBL per la protezione contro la navigazione forzata?

Voglio proteggere un paio di webserver Apache contro navigazione forzata . Ultimamente sono state eseguite scansioni multiple che richiedevano applicazioni inesistenti su di loro come phpMyAdmin, noto in particolare per il loro debole registro...
posta 02.08.2011 - 16:46
2
risposte

Applicazione della rete bayesiana per la sicurezza delle applicazioni Web

Come si può utilizzare una rete bayesiana per eseguire analisi di attacco del traffico web? Ho letto un articolo interessante sulla sua applicazione. " Difesa dell'applicazione Web con analisi di attacco bayesiano " ma ero non è chiaro sulla sua...
posta 10.08.2012 - 09:31
1
risposta

Perché AJAX non è utilizzato per accedere?

Mi chiedo perché AJAX non sia utilizzato per accedere o registrarsi nella maggior parte delle pagine e viene utilizzato il PHP che ricarica l'intera pagina. Riguarda la sicurezza, o è solo che non è affatto pratico?     
posta 29.06.2015 - 22:09
1
risposta

La tastiera "intercettazione" è diventata più semplice grazie alle emanazioni elettromagnetiche

Ho appena trovato questo articolo che fondamentalmente suggerisce che le emanazioni elettromagnetiche possono essere utilizzate per intercettare ciò che stai digitando. link La mia domanda è, è possibile proteggersi da tali attacchi?   ...
posta 16.09.2014 - 13:22
1
risposta

Cosa significa Bluffdale per la privacy?

Ho pubblicato una domanda relativa alla traccia degli attacchi del web server qui e le risposte mi hanno dato google-ing. La mia comprensione è sempre stata che la privacy è morta e che essenzialmente c'è sempre qualcuno da qualche parte che...
posta 22.05.2012 - 06:34
1
risposta

Esiste un modo per stimare la sicurezza dei binari arbitrari, che di solito vengono rilasciati con patch non ufficiali?

Scenario frequente: Un vecchio gioco è rilasciato su GOG / Steam. Si dimostra incompatibile con i nuovi sistemi Windows. (Arresti anomali, rompicapo, fps di 0,5 e simili) Una patch non ufficiale è rilasciata dai fan, sia per questo parti...
posta 28.07.2018 - 20:50
6
risposte

Qual è il modo migliore per difendersi da un computer già compreso con un keylogger attivo?

Sono curioso di sapere quali sono le possibili soluzioni per difendersi da un computer compreso con un keylogger installato. Supponi di dover accedere a un sito con un utente / password e non c'è modo di disabilitare il keylogger. Cosa si farebb...
posta 07.10.2017 - 16:07
3
risposte

Come proteggere la mia rete dagli attacchi alle inondazioni locali?

Ho installato VM centOS 6.8, quindi ho installato gli strumenti hping3. Con questo strumento, posso rimuovere qualsiasi connessione PC sulla rete e aumentare l'utilizzo di CPU e RAM con il seguente comando hping3 --flood -S xxx.xxx.xxx.xxx...
posta 27.12.2016 - 16:20
2
risposte

Attacco a relè contro Captcha

Sto implementando un sito web che includeva il mio testo Captcha (non uso alcun servizio Captcha - come reCaptcha). il codice Captcha serve ogni sfida (cioè l'immagine) solo una volta per entrambi i processi di visualizzazione e verifica. Qualcu...
posta 05.02.2017 - 23:26