Mi chiedo se possiamo considerare l'iniezione di tag HTML come a , image , img , video , audio , marquee o iframe senza un attributo evento come XSS ? Poiché non è coinvolto alcun JavaScript e quindi non è incluso e...
Un antivirus tradizionale esegue la scansione dei dati a riposo e dei dati in transito per le firme dei virus noti. (Dove "virus" include trojan, rootkit, ecc.)
Questo non aiuta quando ci si difende da giorni zero e intrusioni attive. Per def...
Ci sono così poche informazioni e tanta confusione là fuori.
Le persone spesso identificano SHA2 come SHA256; quindi SHA dovrebbe essere 160 bit, noto anche come SHA1?
SHA è deprecato, come SHA1?
Sono la stessa cosa?
Qual è la differ...
Ricordo che Clifford Stoll ha scritto un libro intitolato " The Cuckoo's Egg ".
Nel libro, il lettore lo segue mentre insegue un hacker attraverso reti in tutto il mondo. Mi sembra di ricordare che la frase del titolo abbia effettivamente u...
Ho dimenticato la parola che si riferisce al lavoro di trasformare bug noti in attacchi del mondo reale, ad esempio quando persone stringono insieme due exploit separati per uscire dalla sandbox di Chrome . Non è "arma", non è "sfruttare", di n...
Mi è stata fatta questa domanda in un'intervista:
"Che cos'è uno sweep della porta?"
Quando ho risposto con port scan, ha detto che la mia risposta non era una scansione, era uno sweep port. Ho cercato su google e trovato "swap tcp: ma non" s...
Nella preparazione all'esame CISSP, il materiale del corso sembra enfatizzare un ruolo distinto tra un'autorità di certificazione e un'autorità di registrazione . Come da descrizione della guida allo studio:
Registration authorities (RAs...
Attualmente sto leggendo su Intrusion Detection Systems (IDS) e ho notato un'enorme varietà di definizioni per il termine di Deep Packet Inspection. Soprattutto il NIST mostra tre diverse tecniche nel loro articolo " Guida ai sistemi di rilevame...
Ad esempio, c'è un milione di file memorizzati su un sito web (pubblicamente, chiunque abbia un link può ottenerlo), e ho scritto un programma per recuperarlo uno per uno. Dal momento che ovviamente il mio programma fa ping al server costantemen...
Se i fornitori della tua attività si trovano tutti in Nord America, ma il tuo portale web fornitore riceve improvvisamente molto traffico da altre parti, dovresti effettuare accertamenti. Pertanto, i dati di geolocalizzazione IP mi sembrano come...