Domande con tag 'threat-mitigation'

3
risposte

Prevenire uno spoofing nell'attacco centrale?

Stavo canticchiando con la solita routine di ascolto dei vecchi video Defcon cercando di capire alcune delle basi di ciò che sta accadendo nel mondo della sicurezza IT, quando mi sono imbattuto in un uomo che spiegava gli attacchi centrali. Q...
posta 07.04.2013 - 20:03
1
risposta

In che modo l'aggiunta di un numero seriale casuale migliora la sicurezza di un certificato?

Questo articolo dice: "Finding collisions is a tricky process, since it requires you to muck with the bits of the public key embedded in the certificate (see this paper for more details). Also, Microsoft could have prevented this so...
posta 05.06.2012 - 23:15
4
risposte

Come arrestare / rilevare qualcun altro che registra un certificato per il mio dominio

Con la proliferazione di CA automatizzate a basso costo cosa si può fare per mitigare l'attacco di qualcuno che fa un attacco di spear phishing per ottenere un accesso al nostro sistema webmail, quindi utilizzare un servizio automatico come Rapi...
posta 02.06.2013 - 18:19
2
risposte

Che danno si potrebbe fare se un certificato dannoso ha identico "identificatore chiave soggetto"?

Sto osservando l'attributo Subject Key Identifier di un Certificato CA e sto cercando di capire il ruolo che svolge nella convalida e deduco in che modo la validazione del software client potrebbe sbagliare. Qual è il ruolo del codic...
posta 10.01.2013 - 00:13
2
risposte

Quali rischi esclusivi porta il binding del modello MVC a un sito Web? Quale ulteriore vigilanza è necessaria?

Da quanto ho capito, "binding di modelli" è dove un sito Web basato su ASP.NET MVC o Ruby on Rails (ce ne sono altri ...) prende i parametri nell'istruzione GET di HTTP e li passa come variabili al codice all'interno del sito . Poiché GitHub...
posta 06.02.2013 - 04:26
3
risposte

In che modo IPv6 influenzerà le tecniche di mitigazione DDoS?

IPv6 introduce uno spazio di indirizzamento molto più ampio rispetto a IPv4 e con esso ci sono molte nuove tecniche per creare e mitigare gli attacchi DDoS. Quali sono alcuni esempi di rischi e attenuazioni? Ad esempio, con lo spazio di indir...
posta 22.03.2013 - 15:06
2
risposte

Le app del telefono sono vulnerabili a XSS o CSRF? (Webview, PhoneGap, Chrometab)

Devo fornire la prova che CSRF o XSS è possibile su un telefono ... utilizzando PhoneGap, una Webview, o in particolare una "Scheda Chrome" o equivalente iOS. Credo che in teoria sia possibile, e la mitigazione è necessaria, ma stiamo cercand...
posta 07.06.2015 - 04:06
9
risposte

Devo bloccare i visitatori che sembrano sondare il mio sito?

Ho rilevato alcuni tentativi di sondare la sicurezza del mio sito. Devo inserire nella blacklist il loro indirizzo IP? Quali sono le considerazioni o i compromessi da utilizzare nel decidere quando bloccare il loro indirizzo IP e quando no?    ...
posta 15.08.2012 - 03:55
2
risposte

Come mitigare il rischio di una violazione della sicurezza del servizio di integrazione continua?

Stiamo utilizzando un servizio di integrazione continua per eseguire automaticamente la nostra suite di test sui prodotti. Ogni volta che inseriamo il codice nel nostro ramo di produzione del repository Git centrale, i servizi CI vengono notific...
posta 13.09.2012 - 23:42
1
risposta

ASP.NET HTTP Response Splitting Attack

Per impostazione predefinita, ASP.NET verifica l'attacco di divisione risposta HTTP quando si esegue Response.Redirect: Response.Redirect("/MySite/Default.aspx?lang=foobar%0d%0aContentLength:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContentType...
posta 16.01.2012 - 19:34