Domande con tag 'denial-of-service'

2
risposte

Perché Tor non sarebbe vulnerabile a questo attacco dal suono facile?

Sto pensando a questo attacco su Tor, che sono sicuro che non funzionerà, in quanto è troppo semplice. Mr. Blackhat imposta molti nodi intermedi. Tuttavia, ogni volta che arrivano connessioni TCP, ricevono un servizio molto scadente. Le conne...
posta 11.10.2013 - 20:48
2
risposte

Devo davvero trattare le perdite di memoria come il classico bandwith dos?

Recentemente ho scoperto che una grande azienda utilizza un prodotto obsoleto nei propri server di archiviazione file (ho il nome e la versione nascosti) . Il bug è stato corretto nella versione recente, ma non erano né cve né exploit fino a...
posta 25.11.2015 - 22:34
3
risposte

Svantaggi di HTTP GET / POST Flooding Attack?

Ho chiesto informazioni su Cos'è l'attacco GET / POST HTTP HTTP? di recente e ho ricevuto alcune risposte dettagliate su cosa sono e su come funzionano . Ora voglio scoprire quali sono gli svantaggi di essi.     
posta 24.01.2013 - 10:02
2
risposte

La scelta del protocollo influenza l'efficienza di un attacco DOS?

Mi stavo chiedendo, per fare un attacco DOS è necessario inviare qualcosa alla destinazione che stai DOS. E per inviare qualcosa è necessario utilizzare qualche protocollo. La mia domanda è: tutti i protocolli hanno la stessa velocità? E quali s...
posta 07.04.2017 - 10:09
1
risposta

Misura SNR per rilevare jammer nelle reti Wi-Fi

Sto cercando di trovare un modo per rilevare un Jammer del segnale Wi-Fi a 2,4 GHz. Non sto esaminando localizzare la posizione del jammer ma piuttosto rilevare il segnale di disturbo. Come faccio a farlo usando solo adattatori wireless? Come po...
posta 21.04.2013 - 05:49
2
risposte

Buoni passi per sopravvivere all'attacco denial-of-service (attacco DoS)

Devo seguire diversi passaggi per proteggere il nostro progetto Web dall'attacco DoS. C'è qualche linea guida / passaggi? EDIT: Abbiamo il nostro server in cui gestiamo diversi siti Web di e-commerce. Il nostro sistema operativo del ser...
posta 24.10.2012 - 16:02
4
risposte

Che danno può fare un MITM al traffico crittografato e cosa si può fare al riguardo?

Assumi un server e un client che sono ciascuno su reti fisicamente sicure e senza compromessi. Tuttavia, tra ogni rete è un utente malintenzionato in grado di visualizzare il traffico. Ad esempio, due reti di reparto collegate a una rete azienda...
posta 05.08.2017 - 00:03
2
risposte

Come difendersi dall'inondazione della richiesta HTTP

Qual è il modo migliore per difendere il tuo sito web dagli attacchi POST / GET HTTP flood?     
posta 11.02.2013 - 13:01
1
risposta

Qualcuno potrebbe spiegare il loop di collegamento DoS?

Sto cercando di capire questa vulnerabilità . Come posso riprodurre questo?     
posta 21.02.2012 - 06:24
2
risposte

La trasmissione radio burst è davvero "resistente alla marmellata"?

Citato da qui : Certain military communication systems are based on the jam-resistant burst transmission of binary telegrams which consist of orthogonal spread-spectrum waveforms (BOK). To regain the message content at the receiver t...
posta 05.04.2015 - 21:02