Domande con tag 'defense'

2
risposte

E 'vero, che usando la crittografia simmetrica, se l'attaccante conosce il testo crittografato, il messaggio originale e l'algoritmo significa che può calcolare il segreto?

Sono un principiante nel campo della sicurezza, mi dispiace per la domanda ingenua. A mio avviso, utilizzando la crittografia simmetrica, se l'autore dell'attacco conosce il testo crittografato, il messaggio originale e l'algoritmo significa...
posta 02.10.2013 - 22:02
3
risposte

È accettabile che il servizio clienti chieda il mio PIN?

Ho provato ad avviare una chat online con il servizio clienti di un'azienda che sto cercando di fare affari con questo fine settimana, ma prima che rispondessero a una qualsiasi delle mie domande mi hanno chiesto di fornire loro il PIN di 4 cifr...
posta 23.05.2016 - 17:34
1
risposta

Sconfiggi gli attacchi ROP in x86

La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR . Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?     
posta 08.10.2015 - 06:36
3
risposte

Permettere agli utenti di riprendere da dove erano rimasti ... senza effettuare il login (questa è una cattiva forma?)

Ho un'app Grails su cui sto lavorando che consente agli utenti di compilare un modulo di domanda abbastanza lungo. Uno dei requisiti che ho ricevuto è NON richiedere agli utenti di accedere o creare alcun tipo di account. Quando iniziano a compi...
posta 23.04.2014 - 22:06
1
risposta

La compressione TLS può essere abilitata su siti CDN di terze parti privi di autenticazione?

In questa risposta, @Thomas Pornin parla di come correggere l'attacco CRIME e dice: (It is a shame to have to remove SSL compression, because it is very useful to lower bandwidth requirements, especially when a site contains many smal...
posta 03.12.2012 - 14:25
2
risposte

Come utente, come posso difendermi dalle rivelate vulnerabilità zero-day senza patch?

Sulla scia della violazione della Hacking Team del 6 luglio 2015 [1] [2] Ho sentito che alcuni exploit zero-day precedentemente sconosciuti potrebbero emergere (apparentemente uno per Flash ha già). Una volta che questi exploit diventano...
posta 07.07.2015 - 15:51
1
risposta

Annunci su Checkout a Bad Idea ™?

È una pratica categoricamente scorretta pubblicare annunci aggregati di terze parti in una pagina di pagamento in cui vengono inserite informazioni sensibili? Questo invia per me tutti i tipi di campanelli d'allarme, ma ho avuto difficoltà a...
posta 14.04.2017 - 19:49
1
risposta

Mitigazione interna per un attacco DDoS volumetrico

Un attacco DDoS volumetrico può essere mitigato da qualche difesa interna o la difesa deve sempre essere sul cloud? Se sì, allora perché?     
posta 20.02.2016 - 15:02
2
risposte

Differenza tra schemi di progettazione sicuri e una linea guida generica per la codifica?

Esiste una differenza tra schemi di progettazione sicuri e una linea guida generica per la codifica da cui è possibile derivare una guida di codifica specifica per la tecnologia? Modelli come "autenticazione", "sessioni sicure" o "convalida d...
posta 17.06.2014 - 16:22
1
risposta

Difesa localhost WebSocket

Se un'applicazione dannosa è stata trovata su un computer che esegue solo un server WebSocket con localhost, sarebbe di aiuto se le comunicazioni usassero SSL? In caso affermativo, come potrebbe fallire SSL se un'app dannosa Aveva il cont...
posta 13.01.2014 - 14:43