Domande con tag 'server'

4
risposte

Perché le misure di sicurezza comuni su un server web non sono sufficienti su larga scala?

Perché le cose semplici (SSL, identificazione RSA, password degli utenti salati e multi-criptati, consapevolezza delle iniezioni di script, firewall ...) che una mente rigorosa di solito installa quando si installa un server Web non sono suffici...
posta 03.03.2016 - 18:04
2
risposte

Non utilizzare un browser web su un server?

Dopo aver estratto un'istanza di Windows Server 2012, ho appreso che google.com è più rischioso di quanto pensassi: Falostessopermicrosoft.com.Esistonoistruzioniperdisabilitare"Enhanced Security Configuration", ma questo articolo di Michae...
posta 18.12.2015 - 21:55
3
risposte

Come proteggere il tuo server dall'attacco brute force? [chiuso]

Uno dei più comuni attacchi informatici è Bruteforce, quali sono i meccanismi disponibili per proteggere questo attacco e come l'industria applica questi meccanismi per mitigare gli attacchi (best practice)?     
posta 14.06.2018 - 00:07
2
risposte

Usando 'sudo vim' per generare una shell

Recentemente ho letto qui una risposta di un utente sul modo in cui ha hackerato un server in un concorso CTF. Ad un certo punto nella descrizione, ha detto che ha fatto sudo vim e poi generato una shell tramite VIM usando la password che h...
posta 12.04.2013 - 13:00
1
risposta

SSRF Attack Exploitation Scenario

In questo video (0:37) il ragazzo avvia un semplice server HTTP usando Python e quindi usa un link per recuperare un file dal server che ha appena iniziato. Ma come si pone questa potenziale vulnerabilità alla sicurezza? Un file viene caric...
posta 28.03.2017 - 17:31
1
risposta

Il bit NX causa segfault sulla diapositiva NOP?

fare un incarico per l'università. Dobbiamo eseguire una shell su un server remoto. Ci viene detto che il bit NX non è impostato, tuttavia, quando reindirizziamo al nostro codice inserito, il server ha un errore di segmentazione. Ho ragione n...
posta 07.12.2012 - 18:18
1
risposta

Il server di autenticazione deve essere separato dal server di risorse quando si utilizza OAuth 2.0?

Sto cercando di implementare OAuth 2.0 e ho notato nelle specifiche che menzionano due server: un server di autenticazione per passare i token di accesso e un server di risorse per utilizzare i token di accesso. La mia domanda è, quanto è imp...
posta 29.06.2016 - 14:31
3
risposte

Archiviazione sicura in un ambiente di hosting condiviso semi-affidabile

Sto cercando un pattern per memorizzare un file di configurazione contenente informazioni sensibili in un ambiente di hosting semi-trusted. Semi-fidato in questo caso significa che mi fido di loro in generale, ma non con queste informazioni (pas...
posta 22.05.2013 - 04:32
1
risposta

È accettabile per gli ingegneri della sicurezza avere l'accesso amministrativo ai server di produzione?

Nella mia organizzazione, il nostro team di infrastruttura server ha storicamente detenuto tutti gli accessi di amministratore ai server di produzione. Recentemente stiamo cercando di rafforzare la nostra posizione di sicurezza, quindi abbiamo a...
posta 12.04.2018 - 22:07
1
risposta

Cosa viene esaminato dopo un possibile hack sui server?

La mia domanda segue le recenti notizie dell'incidente dell'hacking di Sony. Mi stavo chiedendo quale tipo di indagine è condotta da una società di sicurezza o dall'FBI. Ad esempio, se i server di rete sono stati compromessi, qual è la prima cos...
posta 19.12.2014 - 18:30