Domande con tag 'attack-vector'

5
risposte

In che modo un utente malintenzionato ottiene l'accesso alle password con hash?

Il modo in cui abbiamo le password hash e la forza della password è importante perché se qualcuno ottiene l'accesso alle password hash, è possibile provare molte e molte password in un tempo sorprendentemente breve e crackare tutto ciò che è deb...
posta 23.08.2016 - 16:30
4
risposte

Codici a barre come vettore di attacco?

Stavo guardando un video defcon un paio di settimane fa, quando un ragazzo stava dimostrando come i lettori di codici a barre fossero generalmente abbastanza facili da hackerare. Ha continuato a dire cose come con la maggior parte dei sistemi l'...
posta 25.11.2016 - 14:51
2
risposte

Le email dal mio sito WordPress sono un hack o solo un normale commento?

Ho ricevuto un'email per il mio sito WordPress, in cui la sezione dei commenti è disabilitata. Questa era l'email: "Autore: google (IP: 210.56.50.40, 210.56.50.40) Email: [email protected] URL: link Chi è ?: link Commento:...
posta 24.04.2015 - 08:13
1
risposta

Scenari di attacco della nuova vulnerabilità di Bash [duplicato]

Le probabilità sono che sei già a conoscenza del bug di Bash appena scoperto. Può essere testato usando env x='() { :;}; echo vulnerable' bash -c "echo this is a test" . Ciò che ancora non ho capito è, quali sono i veri scenari di atta...
posta 25.09.2014 - 08:32
7
risposte

Come posso pubblicare dati da una rete privata senza aggiungere un collegamento bidirezionale ad un'altra rete

Mi stavo chiedendo come creare una rete privata in cui è fisicamente impossibile accedere dall'esterno, ma ho comunque la possibilità di pubblicare dati su un server remoto. Ad esempio: diciamo che ho una rete di dispositivi che controllano una...
posta 18.12.2016 - 13:18
4
risposte

Quali sono i problemi di sicurezza con "eval ()" in JavaScript?

Ogni volta che qualcuno menziona eval (), tutti dicono che ci sono "problemi di sicurezza" con esso, ma nessuno mai entra nei dettagli di quello che sono. La maggior parte dei browser moderni sembra essere in grado di eseguire il debug di eval (...
posta 15.07.2015 - 17:50
6
risposte

Perché gli hacker cercano le porte aperte?

Quindi, ogni volta che senti parlare di piccoli hacker che hackerano siti web , senti parlare di "port scanning". Capisco di cosa si tratta (cercando tutte le porte aperte / servizi su una macchina remota), tuttavia questo solleva la domanda:...
posta 17.04.2016 - 01:41
3
risposte

NTP DDoS Attack on Home Server

Dopo che alcuni stupidi script kiddies hanno scoperto questo exploit o il metodo DDoS, lo hanno fatto come un matto per siti Web, server di gioco e ora i miei server domestici che mi consentono di lavorare su alcuni siti Web dei miei clienti e d...
posta 23.04.2014 - 06:28
3
risposte

Vettore di attacco, superficie di attacco, vulnerabilità, exploit: dove è la differenza?

Ho difficoltà a individuare la differenza tra attacco vettore / superficie di attacco / vulnerabilità e exploit. Penso che la differenza tra una vulnerabilità e un exploit sia la seguente: Una vulnerabilità è qualcosa che potrebbe essere usat...
posta 04.06.2015 - 14:47
4
risposte

La vulnerabilità di Windows Schannel può essere sfruttata visitando un sito Web?

Microsoft ha appena applicato una patch a una vulnerabilità in Schannel che potrebbe consentire l'esecuzione di codice in modalità remota (MS14-066) . Quello che non riesco a trovare sono alcuni dettagli affidabili su come questo può essere sf...
posta 12.11.2014 - 10:48