Filtrar


Questões por página:
mostrar texto associado
Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.
mostrar texto associado
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
mostrar texto associado
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
mostrar texto associado
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
mostrar texto associado
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.