Domande con tag 'denial-of-service'

2
risposte

Ricerca di informazioni sulla vulnerabilità CVE-2006-6876

Per studiare le vulnerabilità di un server SIP e gli impatti degli attacchi DOS sulla QoS del servizio VoIP, ho trovato questa vulnerabilità che può essere sfruttata per causare DoS sul server SIP. Ma ho bisogno di chiarimenti in alcune are...
posta 22.06.2012 - 15:26
1
risposta

Test DoS come parte del test di penetrazione

Sto facendo test di penetrazione sull'applicazione web nella mia rete locale. Come parte della procedura di test, sto pianificando di eseguire il test DoS. Dato che sto usando un solo PC, penso che l'unico attacco DoS ragionevole da testare sarà...
posta 20.11.2017 - 23:53
2
risposte

Attacco DoS inverso?

Diciamo che ho un down-link da 5mpbs su e 50 mbps. Sto usando un server web con una risorsa abbastanza grande (è circa 1 megabit, non byte ). Cosa c'è per impedire a un utente malintenzionato di eseguire 5 istanze di arricciamento sulla sua mac...
posta 25.08.2016 - 14:01
1
risposta

Lo stretching di un hash aumenta il rischio DoS (denial-of-service) e la protezione brute-force lo attenua?

Disclaimer: ho notato diverse domande su questo sito, ma nessuna risponde direttamente a queste due domande. Perciò non considero questo duplicato. Personalmente mi piace molto l'articolo chiamato Alcune parole sull'uso della password, sal...
posta 28.07.2016 - 11:52
1
risposta

Organizzazione dei risultati da netstat utilizzando find su Windows [chiuso]

Sto cercando di capire come farlo in modo nativo all'interno di Windows senza dover caricare applicazioni di terze parti. Quando corro: netstat -ba Voglio trovare connessioni stabilite senza perdere il nome dell'eseguibile che è collegato a...
posta 07.04.2015 - 17:19
2
risposte

Chiave API Metodo di prevenzione DDOS

Ciao, volevo solo un feedback su un DDOS che impediva lo script php che sto progettando. E 'abbastanza semplice e volevo un feedback sul fatto che voi ragazzi pensiate che sarebbe efficace. Attualmente sto usando il ulogin framework come ba...
posta 25.07.2014 - 17:56
2
risposte

OWA + Politica di blocco AD: abbastanza la miscela

Molte organizzazioni hanno una webmail esposta al mondo. Questi siti sono spesso collegati ad AD per l'autenticazione dell'utente. Esistono controlli di sicurezza specifici OWA (app Web di Outlook) è in grado di impedire o degradare la capacità...
posta 16.06.2014 - 21:03
1
risposta

Trovare il metodo di attacco [chiuso]

Il mio server è stato più volte attaccato negli ultimi giorni. Ecco le osservazioni: Il monitoraggio del traffico del server ISP mostra che il traffico in entrata sale a 300 Mbps (senza traffico in uscita) e rimane in attesa per 10 minuti....
posta 18.08.2013 - 07:23
2
risposte

La differenza tra gli attacchi DDoS nel cloud computing e l'infrastruttura di rete tradizionale [chiusa]

C'è qualche differenza tra l'attacco DDoS nel cloud computing e la rete tradizionale nell'infrastruttura? Quali sono le caratteristiche importanti per il rilevamento di questi tipi di attacco nell'ambiente di cloud computing? La mia ricerc...
posta 11.09.2017 - 17:19
1
risposta

Che cos'è un limite di dimensioni della richiesta "appropriato" per un servizio Web?

Il punto 18.4 di OWASP ASVS dice Verify that all input is limited to an appropriate size limit. Attualmente ho un limite di input di 50 MB su tutti i servizi web. (E sembra che questo sia il default in Microsoft Windows). Immagino che un...
posta 27.06.2017 - 11:18