Domande con tag 'denial-of-service'

5
risposte

La cancellazione non autorizzata è un problema di integrità o disponibilità?

Durante un test di un'applicazione web ho scoperto un problema di manomissione dei parametri che consente a un utente di eliminare i commenti lasciati da altri utenti. Non possono modificare il contenuto dei commenti degli altri utenti e possono...
posta 15.12.2016 - 14:18
4
risposte

Protezione contro blocco account DoS

Qualche idea su come proteggersi dal seguente scenario? La società x utilizza la directory attiva per l'autenticazione dei suoi dipendenti. La società ha più punti di autenticazione semi-pubblici e alcuni completamente pubblici. (ad es. Extra...
posta 16.01.2011 - 05:29
4
risposte

Perché un attacco (D) DoS rallenta la CPU e blocca un server?

Quindi ottengo l'idea di base di (D) DoS utilizzata per l'inondazione, ma non capisco come questo possa causare l'arresto anomalo dei server o rallentarli a causa dell'uso eccessivo della CPU. Per quanto ne so, la cosa che viene utilizzata pe...
posta 21.12.2016 - 23:04
3
risposte

Ti interessano gli attacchi DoS se il tuo server usa bcrypt?

(Ho appena fatto questa domanda su "cryptography SE" e mi è stato suggerito di chiederlo qui) EDIT Ho appena realizzato che la mia domanda è principalmente un dupe: Prevenire attacchi denial of service contro le funzioni di hashing lento...
posta 27.09.2012 - 18:28
3
risposte

Nuova vulnerabilità denial-of-service nel protocollo TLS, basata sull'abbassare le sessioni degli altri utenti?

Penso di avere un nuovo attacco denial-of-service su TLS e vorrei che verificassi se si tratta di una vera vulnerabilità. Recentemente ho appreso il modo corretto di abbandonare una sessione client autenticata (vedi questa domanda ). In base...
posta 03.09.2015 - 11:52
5
risposte

DoS nel computer di rete locale

Sto usando Snort per studiare il rilevamento e volevo simulare un attacco DoS dall'interno verso un altro computer nella mia rete domestica, ma ho una domanda. Se comincio a inondare il computer di destinazione con richieste di rete, ciò infl...
posta 13.09.2015 - 14:28
5
risposte

Come può un attacco DoS essere usato come parte della fase "Gaining Access" di un hack?

Sto facendo una revisione per un esame e ho preso nota di come gli attacchi DoS possono essere utilizzati per ottenere l'accesso a un sistema. Non riesco a trovare nulla online ma ho trovato un riferimento al fatto qui . Spero che qualcuno d...
posta 02.05.2013 - 21:01
5
risposte

DDoS basati sul cloud come servizio

Con il consolidamento del cloud computing e della virtualizzazione, mi viene in mente un semplice dubbio: perché il DDoS non viene in gran parte offerto come servizio? Perché non vediamo attacchi DDoS basati su cloud? vDOS , LizardStresser...
posta 25.04.2017 - 05:19
4
risposte

Global Blackout è un mito?

Al fine di spegnere Internet, anonimo ha affermato che mettere giù il 13 server DNS di root di Internet e quindi disabilitare Internet HTTP, la funzione più utilizzata del Web, farebbe il lavoro. Questi server sono i seguenti: A 198.41.0.4 B...
posta 08.09.2012 - 23:39
3
risposte

Il modo migliore per segnalare l'ip di un attaccante straniero alle autorità?

Sono stato sotto attacco la scorsa settimana e sono stato in grado di rintracciare l'aggressore e ottenere il suo indirizzo IP. L'aggressore si trovava in Germania, ma io vivo fuori dall'Europa? Dalla tua esperienza qual è il modo migliore pe...
posta 03.09.2012 - 16:50