Domande con tag 'attack-prevention'

1
risposta

Come funziona il Fake Authentication Attack di aircrack-ng?

Sto facendo un progetto scolastico sugli attacchi AP e mi piacerebbe sapere come funziona il Fake Authentication Attack di aircrack-ng e come prevenirlo? Ho letto molti articoli, ma non c'è nulla di troppo profondo. Grazie per le vostre rispo...
posta 02.12.2014 - 18:36
2
risposte

Esiste un modo affidabile per simulare la manomissione del percorso di avvio di "Evil Maid Attack" quando si utilizza il bitlocker?

Supponiamo di avere un sistema il cui disco OS è crittografato con bitlocker e utilizza l'autenticazione TPM + PIN per autenticare il percorso di avvio contro la manomissione. A quanto ho capito, questa configurazione protegge teoricamente dai...
posta 13.02.2013 - 01:40
1
risposta

Script malevolo tramite sql-injection

Uno dei miei clienti ha avuto un problema nel creare un post sul suo blog e quando ho cercato nel database ho scoperto che la tabella delle newsletter (che invia email sui post del blog) aveva uno script dannoso. Datochesonosolounosviluppato...
posta 11.01.2018 - 14:56
1
risposta

Account eBay compromesso / Carta di credito utilizzata / File host modificati

Per premettere questo, vorrei solo farti sapere che mi considererei un ragazzo di sicurezza intermedio (sicuramente non un novizio, non ancora un esperto). Ho una storia da raccontare e vorrei sapere se voi avete qualche idea su quello che è suc...
posta 08.04.2012 - 08:03
2
risposte

Privilegi dell'utente per codice non personalizzato

Sappiamo tutti che ci sono ancora codici vulnerabili là fuori, anche se potrebbero o non potrebbero essere sfruttati e trovati per tentativi di hacking. Ho visto persone farlo innumerevoli volte e avere una soluzione probabilmente plausibile su...
posta 12.04.2013 - 16:27
1
risposta

Quali utili rapporti di sicurezza possono essere estratti da un computer basato su Windows e dai relativi registri?

Quali log e ID evento dovrei prestare attenzione quando guardo un computer basato su Windows (workstation, server, controller di dominio)? Supponendo che io possa aggregarli in un rapporto quali informazioni dovrei includere nelle revisioni d...
posta 30.09.2011 - 21:39
2
risposte

SSH è sicuro per l'autenticazione delle chiavi in una rete non sicura?

Configurazione: OpenSSH in esecuzione sul mio server e JuiceSSH sul dispositivo mobile client. L'autenticazione della password è disabilitata e la chiave privata viene archiviata crittografata nella memoria dedicata JuiceSSH. Situazione:...
posta 20.06.2017 - 14:53
1
risposta

Schema di identificazione sicura IoT

Stiamo pensando di utilizzare il seguente design per identificare in modo sicuro i dispositivi IoT dal cloud e vorremmo sapere se qualcuno vedrebbe gravi difetti in esso. Il design si basa sull'uso di una chiave RSA a 4096 bit. La chiav...
posta 25.09.2016 - 23:46
2
risposte

Un sostituto della password?

Attualmente, ho un sito Web che registra gli utenti e quindi tiene traccia della sessione utilizzando PHP $ _SESSION. Sto cercando di trasferirlo a un'app per Android, il che significa che non posso utilizzare le sessioni per tenere traccia del...
posta 19.02.2017 - 23:42
2
risposte

È possibile subentrare nel sistema della vittima solo tramite attacchi DNS?

Ho trovato questo articolo e descrive alcuni attacchi DNS. Sono principalmente rivolti a credenziali di accesso, informazioni bancarie e così via. Reindirizzando la vittima a un sito malevolo potrebbe anche essere possibile rilevare l'intero...
posta 14.07.2015 - 02:24