Domande con tag 'attacks'

1
risposta

Come può un utente malintenzionato abusare di un sistema distribuito?

Come può un utente malintenzionato sfruttare un mondo in cui lo stato è alla fine coerente e gli orologi del vettore sono usati per risolvere i disaccordi? Ad esempio, quali sono i problemi di sicurezza dell'utilizzo di un database come...
posta 12.06.2013 - 19:24
2
risposte

Come posso qualcuno hackerare il mio PC se mi collego a internet tramite NAT?

Se possiedo un indirizzo IP privato, 192.168.2.1 per il gusto di farlo, e sono fisicamente connesso al mio router, che è l'interfaccia interna è 192.168.2.254 e la sua interfaccia esterna è un indirizzo IP pubblico che ha ricevuto da server DHCP...
posta 17.02.2012 - 10:57
4
risposte

Come è stato (è?) il ping di death attack possibile con IPv4?

Mentre leggevo su Internet Protocol, mi sono trovato a leggere degli attacchi ping of death: la cosa che attirava la mia curiosità era il fatto che questi attacchi avrebbero mai funzionato! Voglio dire, perché il pacchetto IPv4 non è stato ri...
posta 10.11.2015 - 22:53
8
risposte

È possibile rubare denaro direttamente dai sistemi di una grande banca?

A volte immagino: i miei soldi in banca sono solo un numero in virgola mobile nella memoria di un mainframe ... Quindi, se cambio solo 1 bit, vincerò un sacco di soldi ... Il modo più comune per rubare denaro nelle banche oggi è semplicemente...
posta 28.03.2012 - 19:27
3
risposte

VGA / HDMI Based Attack

Posso attaccare un PC tramite la porta VGA? VGA è in un modo o accetta dati dall'altro lato? Che ne dici di HDMI o DVI? E se sì, ci sono malware o PoC noti per farlo? o è teoricamente fantasia?     
posta 21.08.2012 - 18:55
2
risposte

Consigli su cosa fare dopo essere stati violati? [duplicare]

Dopo aver eseguito una scansione del sistema oggi, ho scoperto che il mio computer era stato infettato da un cavallo di Troia. Il motivo per cui eseguivo la scansione era perché Windows continuava a spegnersi e quindi a riprendersi. Dopo av...
posta 10.11.2012 - 02:41
4
risposte

Risorse per i dati sugli incidenti di sicurezza

Quali risorse esistono per ricercare i dati sugli incidenti di sicurezza reali? Preferirei una risorsa online ma le risorse offline sono accettabili. Il costo dell'accesso dovrebbe essere inferiore a $ 100 (Stati Uniti) per l'accesso a un num...
posta 15.07.2011 - 20:49
1
risposta

PHP loadXML è vulnerabile all'attacco XXE (e ad altri attacchi)? Esiste un elenco di funzioni vulnerabili?

Ho codice PHP che usa la funzione loadXML (così come altre funzioni XML). La funzione loadXML è vulnerabile all'attacco XXE? Vale a dire, se l'XML contiene entità esterne, saranno interpretate? Questa funzione è vulnerabile ad altri att...
posta 15.08.2016 - 11:05
2
risposte

Bypassing Address Space Layout Randomization

Quanto è efficace ASLR nella prevenzione dell'esecuzione di codice arbitrario in un exploit tipo di buffer overflow? Quanto è difficile per un utente malintenzionato aggirare questo senza semplicemente indovinare dove sono gli indirizzi?     
posta 05.02.2011 - 02:18
1
risposta

Attaccanti del dirottamento del DNS di Google

Come sappiamo Server DNS di Google (8.8.8.8) nel 14 e 15 marzo è stato dirottato a Sao Paulo. E in seguito a questo evento, BGPmon.org ha annunciato un avviso . Ora,nell'assegnazionediuncorso,civienechiestoditrovareilnumero AS dell'atta...
posta 30.12.2014 - 18:37