Domande con tag 'denial-of-service'

1
risposta

Strette di mano iniziali di attacchi tramite rinegoziazione avviata dal client

Per quanto ho capito dopo aver letto questa risposta splendidamente spiegata , gli attacchi all'iniezione di dati MiTM tramite rinegoziazione avviata dal cliente può accadere solo se l'attaccante è già in una connessione con il server che non h...
posta 24.09.2015 - 23:02
1
risposta

Potrebbe essere visualizzata una grande quantità di richieste wget come attacco?

Sto lavorando a un programma che scarica e analizza i dati di borsa storici da Yahoo Finance. Scarico i dati nel mio programma usando il comando wget. Ho una lista di circa 3.000 simboli azionari e i file .csv per ciascuno vengono scaricati due...
posta 20.02.2015 - 00:19
1
risposta

Come posso proteggere il servizio "prova con un clic"?

Ho un servizio con esperienza "provalo subito" che al momento offre uno sforzo "one-click". Questo servizio ha un pool di risorse N (diciamo 50). Ogni nuova risorsa impiega circa 1 ora per generare. In che modo questo servizio può esser...
posta 28.08.2014 - 23:27
1
risposta

Classificazioni SIP SIP

Mi piacerebbe capire sotto gli attacchi SIP DoS Messaggio Payload Manomissione [errori di implementazione, bug SIP] Manomissione del flusso [CPU, larghezza di banda, memoria] Flood dei messaggi [mancanza di autenticazione o implementazio...
posta 01.05.2014 - 10:22
0
risposte

In che modo l'uplink satellitare è protetto dall'attacco DOS?

In che modo la comunicazione satellitare è protetta dall'attacco Denial of Service sulla frequenza di up-link in quanto chiunque può creare interferenze?     
posta 30.10.2018 - 12:01
2
risposte

Hping e spoofing DDoS (o DoS?) cosa significano -U e -P?

Recentemente ho installato 2 macchine virtuali con Mint 18 all'interno, per praticare e analizzare alcuni tipi di attacco DDoS. Per ora, sto usando hping3 per eseguire alcuni semplici DDoS (o dovrei dire, attacchi DoS, poiché c'è una sola V...
posta 26.10.2016 - 00:14
1
risposta

Dove posso trovare una firma snort per rilevare l'attacco DoS slowhttp dallo strumento Slowloris [duplicato]

Sto eseguendo un test su alcuni attacchi DoS e su come rilevarli. Attualmente sto testando lo strumento slowloris, ma tutte le firme che ho visto online, come pochissime sono, non funzionano anche dopo aver modificato alcuni parametri. Qualcun...
posta 09.04.2017 - 00:42
0
risposte

Può un solo server DOS da 10 GBPS un server da 1 GBPS? [chiuso]

Diciamo che possiedo un server 10 GBPS e che la mia destinazione è proprietaria di un server con una porta da 1 GBPS. Supponendo che io non sia semplicemente ipbloccato, potrei soffocare la larghezza di banda per i severi 1 GBPS. Non mi servirà...
posta 22.06.2017 - 00:08
0
risposte

Quanto sarebbe possibile forzare l'annullamento dell'accoppiamento dei dispositivi bluetooth associati?

Quali sono i possibili modi in cui un utente malintenzionato potrebbe forzare l'accoppiamento di due dispositivi associati? Che cosa c'è di diverso per il classico bluetooth e bluetooth smart?     
posta 09.06.2017 - 01:03
0
risposte

Rogue Contenimento su una rete cablata (principalmente)

Lavoro come analista della sicurezza per una grande azienda. La risposta deve fornire supporto remoto. Al momento stiamo cercando di costruire un software (integrando prodotti esistenti con capacità native) che viene utilizzato per far rimbalzar...
posta 14.03.2016 - 13:02