Domande con tag 'attack-prevention'

1
risposta

"Flusso" tra computer (mouse Logitech)

I mouse Logitech (e possibilmente altri) offrono una funzione chiamata " flusso ": il mouse può accoppiarsi con uop a 3 dispositivi (PC, palmare, ...) e può contrassegnare, copiare e amplificare; incolla contenuto (file pari) tra questi 3 dis...
posta 03.12.2017 - 13:23
1
risposta

Come posso proteggere i miei dati / privacy dalla regola 41

A parte l'air-gap, qualcuno sa abbastanza sulla regola 41 per fornire consigli e indicazioni su come proteggere un sistema Linux da questo tipo di hacking remoto? Ho letto che forse la crittografia linux + disk + firejail con Tor potrebbe essere...
posta 01.12.2016 - 20:14
1
risposta

13,56 Mhz sicurezza RFID

Sono nuovo nel campo della sicurezza, spero che tu possa aiutarmi con questo problema, Sto progettando un sistema di controllo degli accessi basato su RFID 13.56 Mhz e sto usando l'IC Mifare RC522, che è compatibile con i tag passivi mifare m...
posta 31.01.2017 - 09:47
1
risposta

C'è un modo per proteggersi dagli attacchi mdk3?

Ho una rete domestica tramite Wi-Fi Qualcuno sta usando mdk3 e fa una disconnessione tra Access point e i clienti, che siano Android o Windows Phone o Windows 10 desktop o computer Apple C'è un modo per proteggersi dagli attacchi? C'è un modo...
posta 13.11.2016 - 04:52
2
risposte

Come proteggere i miei account di posta elettronica e social media?

Qualcuno ha hackerato il mio account. Sembra che la persona sia un hacker esperto. Ho cambiato la mia password più volte. Sembra che conoscano i dettagli personali della mia vita e cose sul mio account Gmail e Facebook molto personale. Ho usato...
posta 07.03.2016 - 23:58
1
risposta

Recupera credenziali anonime

Sfondo Un processo di registrazione per acquisire un account anonimo e verificato è il seguente: Il registrante fornisce la prova dell'individualità a un registrar. Il registrar verifica la bozza, non garantisce la registrazione preve...
posta 26.02.2015 - 21:58
2
risposte

Firewall Security vs Anti-Virus

Panoramica della mia domanda Voglio creare un sistema Windows sicuro senza l'uso di un programma antivirus. Anche se so che ci sono molti programmi antivirus on-demand e di scansione live prontamente disponibili, mi sento come se non fosser...
posta 21.09.2014 - 04:43
1
risposta

Root / Naked domain e DDOS

Alcuni servizi come Github hanno misure di mitigazione del DDOS per il loro dominio root / naked, ma non per altri sottodomini. Cosa c'è di così speciale nel dominio radice riguardo agli attacchi DDOS? [1] link     
posta 16.05.2014 - 05:51
1
risposta

Server compromesso con psyBNC - quali sono i nostri prossimi passi?

Uno dei nostri server VPS ha un'installazione di psybnc su di esso. L'installazione è stata presente per un po 'di tempo e ora è stata portata alla nostra attenzione. Abbiamo dei backup, ma hanno anche psybnc su di essi. Quali sarebbero i nost...
posta 21.02.2013 - 19:19
2
risposte

Come fermare un ciclo infinito (dannoso)

Qualche giorno fa qualcuno ha cercato di rompere il mio sito usando un attacco Remote File Inclusion. L'attacco è stato bloccato dal mio Web Application Firewall, ma ero curioso del file. Quindi l'ho scaricato iniziando a esaminarlo. Prima...
posta 02.04.2013 - 10:47