Domande con tag 'attack-vector'

2
risposte

È ingegneria sociale quando un keylogger viene installato da un account compromesso sul dominio?

Quindi ... questa è una questione di definizioni. Social Engineering (SE) è riferito a manipolazione psicologica. La relazione con la manipolazione è anche prominente nella descrizione fatta su social-engineering.org: We define socia...
posta 19.04.2016 - 08:14
2
risposte

Quanto sono efficaci i timestamp come contromisura per gli attacchi di Replay?

Stavo leggendo la voce Wiki per gli attacchi di Replay . Si accenna che i timestamp possono essere usati come contromisura contro tali attacchi: Timestamping is another way of preventing a replay attack. Synchronization should be achieve...
posta 27.10.2017 - 12:51
1
risposta

rolling code e keyless entry system [chiuso]

Il settore della sicurezza utilizza in genere algoritmi rolling code per autenticare mittente e amp; ricevitori nei sistemi di accesso senza chiave, che si chiama RKE (es: KeeLoq). Nel sistema di auto con chiave intelligente senza chiave,...
posta 08.09.2014 - 19:06
1
risposta

Port forwarding all'indirizzo IP in LAN che non è disponibile

Considera la seguente situazione: In una LAN il router è configurato per inoltrare una porta in ingresso dalla WAN a uno specifico indirizzo IP / porta locale. La mia domanda è: in che modo la sicurezza in questa situazione ha un impatto risp...
posta 13.08.2018 - 22:28
1
risposta

Quali attacchi consente la divulgazione delle credenziali dell'utente di VPN?

Molti noti servizi VPN (che forniscono tunnel crittografati tra i dispositivi degli utenti e i server VPN distanti) autenticano gli utenti utilizzando una coppia di indirizzo e-mail e password. Quali attacchi consentirebbe la divulgazione delle...
posta 25.06.2018 - 12:44
1
risposta

Cosa può fare un utente malintenzionato con un token OpenID

Supponiamo che un utente malintenzionato abbia accesso a un elenco di token OpenID, che cosa potrebbe sfruttare l'attaccante per accedere a un sistema? Avrebbero bisogno di avere un'altra informazione, MITM? Oppure possono semplicemente usarl...
posta 27.02.2018 - 18:44
2
risposte

vettori di attacco e carichi utili [chiuso]

Ho una domanda sul malware. Il malware attacca una macchina attraverso un vettore di attacco. Quando si infiltra nella macchina, "scatena" il carico utile. Ora, diciamo che sono infetto da un virus, che è stato scaricato e installato a mia insap...
posta 05.07.2016 - 04:42
2
risposte

Google Analytics: Hacked o Ghost Referer?

Ho postato questa domanda ( Referti di Hacked o Ghost ) su gruppi Google in precedenza oggi, ma Volevo anche vedere se gli esperti di sicurezza qui hanno qualche idea su questo comportamento. Ho un'applicazione web che sto sviluppando localme...
posta 14.02.2015 - 01:17
1
risposta

Un cluster costantemente dinamico di istanze di breve durata riduce la superficie di attacco?

L'idea delle 4 L'idea generale è che ogni istanza che viene lanciata sul mio cluster è precaricata con uno "script suicidio" che dopo un Time To Live preimpostato (per esempio, 27 minuti) avvia un'istanza sostitutiva e termina automati...
posta 18.01.2015 - 02:50
3
risposte

Vettore di attacco: Provider di servizi Internet [chiuso]

Sono sospettoso. Volevo inoltrare una porta (80) sul mio router e ho notato che il port forwarding non funzionava correttamente, non funzionava affatto. Quindi ho sostituito il router e ancora, il port forwarding non funzionava. Non ci son...
posta 09.01.2015 - 07:54