Domande con tag 'terminology'

2
risposte

Possiamo considerare l'iniezione di tag HTML senza attributi evento come XSS?

Mi chiedo se possiamo considerare l'iniezione di tag HTML come a , image , img , video , audio , marquee o iframe senza un attributo evento come XSS ? Poiché non è coinvolto alcun JavaScript e quindi non è incluso e...
posta 17.06.2016 - 15:58
2
risposte

Come si chiama un antivirus che rileva attività sospette?

Un antivirus tradizionale esegue la scansione dei dati a riposo e dei dati in transito per le firme dei virus noti. (Dove "virus" include trojan, rootkit, ecc.) Questo non aiuta quando ci si difende da giorni zero e intrusioni attive. Per def...
posta 07.11.2017 - 14:03
1
risposta

SHA è anche SHA1 o SHA0?

Ci sono così poche informazioni e tanta confusione là fuori. Le persone spesso identificano SHA2 come SHA256; quindi SHA dovrebbe essere 160 bit, noto anche come SHA1? SHA è deprecato, come SHA1? Sono la stessa cosa? Qual è la differ...
posta 13.04.2018 - 05:31
1
risposta

Che cos'è un "uovo del cuculo"? [chiuso]

Ricordo che Clifford Stoll ha scritto un libro intitolato " The Cuckoo's Egg ". Nel libro, il lettore lo segue mentre insegue un hacker attraverso reti in tutto il mondo. Mi sembra di ricordare che la frase del titolo abbia effettivamente u...
posta 06.07.2012 - 05:50
1
risposta

Verb per "trasformare un insetto in un attacco"? [chiuso]

Ho dimenticato la parola che si riferisce al lavoro di trasformare bug noti in attacchi del mondo reale, ad esempio quando persone stringono insieme due exploit separati per uscire dalla sandbox di Chrome . Non è "arma", non è "sfruttare", di n...
posta 24.10.2017 - 17:16
3
risposte

Scansione porta / Scansione porta

Mi è stata fatta questa domanda in un'intervista: "Che cos'è uno sweep della porta?" Quando ho risposto con port scan, ha detto che la mia risposta non era una scansione, era uno sweep port. Ho cercato su google e trovato "swap tcp: ma non" s...
posta 20.07.2018 - 07:37
2
risposte

In che modo esattamente le autorità di registrazione sono collegate alle autorità di certificazione?

Nella preparazione all'esame CISSP, il materiale del corso sembra enfatizzare un ruolo distinto tra un'autorità di certificazione e un'autorità di registrazione . Come da descrizione della guida allo studio: Registration authorities (RAs...
posta 26.04.2017 - 01:45
2
risposte

Distinzione di DPI e IDS

Attualmente sto leggendo su Intrusion Detection Systems (IDS) e ho notato un'enorme varietà di definizioni per il termine di Deep Packet Inspection. Soprattutto il NIST mostra tre diverse tecniche nel loro articolo " Guida ai sistemi di rilevame...
posta 10.02.2016 - 10:34
2
risposte

Scarica costantemente grandi quantità di file da un server web considerato DDoS?

Ad esempio, c'è un milione di file memorizzati su un sito web (pubblicamente, chiunque abbia un link può ottenerlo), e ho scritto un programma per recuperarlo uno per uno. Dal momento che ovviamente il mio programma fa ping al server costantemen...
posta 24.12.2014 - 06:04
1
risposta

L'intelligenza delle minacce di geolocalizzazione IP è?

Se i fornitori della tua attività si trovano tutti in Nord America, ma il tuo portale web fornitore riceve improvvisamente molto traffico da altre parti, dovresti effettuare accertamenti. Pertanto, i dati di geolocalizzazione IP mi sembrano come...
posta 26.01.2018 - 08:53