Domande con tag 'protection'

3
risposte

L'autenticazione a due fattori della mia banca potrebbe essere compromessa?

Quando tento di accedere alla mia banca, un codice SMS viene inviato al mio telefono. Quindi digito questo codice di nove caratteri nel sito Web della banca, per accedere al mio account. È vulnerabile agli attacchi, senza l'hacking del softwa...
posta 29.05.2013 - 10:32
6
risposte

La rimozione di spazi in una stringa protegge dall'iniezione SQL?

Ero curioso di sapere se è possibile proteggere da un attacco di SQL injection rimuovendo tutti gli spazi da un input di String? Ho letto su SQL Injection all'indirizzo OWASP , ma non menzionano nulla sulla rimozione degli spazi , quindi ero...
posta 21.06.2016 - 06:47
4
risposte

Come posso proteggermi da Evercookies?

Recentemente ho appreso dell'esistenza di Evercookie . C'è un modo per impedire che un Evercookie venga posto sul mio computer senza disabilitando completamente JavaScript o i cookie? Non voglio tracciare costantemente i cookie sulla mia macc...
posta 27.06.2013 - 15:41
4
risposte

Quali misure dovrebbero essere prese quando si perde un iPad

Quando perdi un tablet che è stato utilizzato per accedere agli account di posta elettronica, oltre a cambiare le password, c'è ancora qualcosa che può essere fatto? Quali sono i problemi più comuni che potrebbero verificarsi se l'iPad è stat...
posta 26.02.2013 - 09:45
1
risposta

Come proteggere dallo spoofing dell'ID chiamante?

Ieri ho ascoltato lo spoofing del chiamante e sono rimasto stupito dal fatto che il suo uso improprio può comportare gravi conseguenze per la vittima. Per favore dimmi come proteggermi da questa burla e c'è comunque da riconoscere che si trat...
posta 21.03.2015 - 22:27
2
risposte

In che modo le grandi aziende proteggono le loro chiavi private (code-signing)?

Qualche tempo fa ho letto la risposta canonica della nostra overine signore riguardante CA e le loro chiavi private (root) . Più di recente mi sono imbattuto nella domanda sulla domanda su come gestire le chiavi di firma del codice per...
posta 07.03.2016 - 13:15
3
risposte

SQL Injection se la struttura della tabella / struttura db non è nota

un utente malintenzionato che ha appena scoperto che stai usando mysql crea un attacco SQL Injection con solo queste informazioni? Se non conosci nessun nome di tabella / db come mai lo puoi scoprire? E 'anche possibile e come evitarlo? Grazie...
posta 14.11.2014 - 08:54
4
risposte

Come tracciare le azioni eseguite da un virus?

È possibile tracciare le azioni eseguite da un virus? Esegui tempo, dati rubati e file consultati e ottieni il relativo impatto sul mio pc.     
posta 23.03.2016 - 12:52
1
risposta

Ring 1 e Ring 2 Memory Protection Architecture

Ho sentito che le protezioni di memoria Ring 1 e Ring 2 non sono praticamente più utilizzate nei sistemi moderni. Tuttavia, quando ho effettuato il check-in, ho scoperto che questi anelli sono in qualche modo associati a driver e accesso al...
posta 15.06.2016 - 16:56
4
risposte

Quando testare le vulnerabilità della sicurezza su siti come i progetti OWASP, dovremmo essere in un ambiente protetto / protetto?

Ero curioso di sapere se c'è bisogno di proteggerci / proteggerci quando facciamo progetti su siti come OWASP per conoscere vulnerabilità o "Wargames / Sfide" come quello che viene pubblicato in questi link Come iniziare? Migliori risor...
posta 09.06.2016 - 18:35