Sono un principiante nel campo della sicurezza, mi dispiace per la domanda ingenua.
A mio avviso, utilizzando la crittografia simmetrica, se l'autore dell'attacco conosce il testo crittografato, il messaggio originale e l'algoritmo significa...
Ho provato ad avviare una chat online con il servizio clienti di un'azienda che sto cercando di fare affari con questo fine settimana, ma prima che rispondessero a una qualsiasi delle mie domande mi hanno chiesto di fornire loro il PIN di 4 cifr...
La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR .
Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?
Ho un'app Grails su cui sto lavorando che consente agli utenti di compilare un modulo di domanda abbastanza lungo. Uno dei requisiti che ho ricevuto è NON richiedere agli utenti di accedere o creare alcun tipo di account. Quando iniziano a compi...
In questa risposta, @Thomas Pornin parla di come correggere l'attacco CRIME e dice:
(It is a shame to have to remove SSL compression, because it is very
useful to lower bandwidth requirements, especially when a site
contains many smal...
Sulla scia della violazione della Hacking Team del 6 luglio 2015 [1] [2] Ho sentito che alcuni exploit zero-day precedentemente sconosciuti potrebbero emergere (apparentemente uno per Flash ha già).
Una volta che questi exploit diventano...
È una pratica categoricamente scorretta pubblicare annunci aggregati di terze parti in una pagina di pagamento in cui vengono inserite informazioni sensibili?
Questo invia per me tutti i tipi di campanelli d'allarme, ma ho avuto difficoltà a...
Esiste una differenza tra schemi di progettazione sicuri e una linea guida generica per la codifica da cui è possibile derivare una guida di codifica specifica per la tecnologia?
Modelli come "autenticazione", "sessioni sicure" o "convalida d...
Se un'applicazione dannosa è stata trovata su un computer che esegue solo un server WebSocket con localhost, sarebbe di aiuto se le comunicazioni usassero SSL?
In caso affermativo, come potrebbe fallire SSL se un'app dannosa
Aveva il cont...