Domande con tag 'attacks'

1
risposta

Come può un amministratore scegliere quali regole Snort abilitare?

Lo scopo è configurare Snort come IDS per monitorare l'attività di rete e avvisare contro il set standard di cose che un IDS dovrebbe mettere in guardia contro - > attacchi di overflow del buffer, iniezione attacchi, port scan & perdite d...
posta 04.09.2012 - 10:22
1
risposta

Sessione SMTP a lunga esecuzione

Recentemente ho notato una sessione SMTP sul mio server che è iniziata quando un host remoto si è connesso, ma non sembravano mai aver causato l'invio di e-mail. Ho potuto vedere che si trattava probabilmente di un sito SPAM e quindi ho ucciso l...
posta 09.05.2011 - 02:34
3
risposte

In che modo un utente malintenzionato si avvicina a un sito Web?

Che cos'è una mentalità e un metodo di approccio tipici? Che probabilità hanno di provare prima? A che punto un novizio si arrende contro un esperto? In che modo un attacco automatico differirebbe da quello manuale?     
posta 21.11.2010 - 10:07
5
risposte

Quale minaccia fisica creata dall'uomo potrebbe causare gravi danni a una server farm?

Sto scrivendo un romanzo in cui un ricercatore tenta di lavorare contro uno studio di cui fa parte sabotando intenzionalmente le operazioni sul composto di ricerca. Mi chiedo se questo sia plausibile. "Bob" avvia un piccolo incendio nella ser...
posta 16.12.2014 - 20:02
2
risposte

Sniffing, Snooping, Spoofing

Qualcuno potrebbe spiegarmi le differenze tra i seguenti attacchi? sniffing snooping spoofing I miei professori li usavano tutti nei suoi documenti, ma non sono sicuro, se questi sono 3 attacchi diversi o solo sinonimi. Grazie in a...
posta 09.03.2014 - 00:44
2
risposte

Queste regex mostrano che sono stato violato?

Che cosa significano questi comandi regex ? Li ho trovati quando ho eseguito il comando di cronologia: grep --include=\*.php -rnw . -e "update.creditcard" grep --include=\*.php -rnw . -e "e41e" grep --include=\*.php -rnw . -e "nobugs.com"...
posta 27.07.2015 - 12:11
4
risposte

Il token anti-CSRF può impedire l'attacco bruteforce?

Non ho molta esperienza con attacchi di forza bruta ma mi stavo chiedendo Supponiamo che tu abbia un sito web www.example.com e tu voglia fare un attacco di forza bruta su quel modulo di login ma quel modulo di login è protetto dal token an...
posta 21.09.2014 - 05:05
4
risposte

Questo tipo di attacco da avvelenamento ARP è possibile?

Mi chiedo se sia possibile paralizzare una rete inviando una serie di pacchetti di risposta ARP falsi. Alcune basi: di recente ho letto una descrizione moderatamente dettagliata di come funziona l'avvelenamento ARP e ARP (che è qui , pdf )....
posta 08.12.2011 - 00:26
4
risposte

Rilevamento automatico della crittografia

C'è qualche programma che, dato un testo cifrato, mi dirà qual è l'algoritmo di crittografia? E se avessi il testo in chiaro? C'è qualcosa che può essere fatto in quel caso?     
posta 06.12.2011 - 10:21
1
risposta

È possibile riconoscere e prevenire gli attacchi MitM su dispositivi che utilizzano certificati SSL autofirmati?

Uso sia Linux che Windows su una LAN aziendale di grandi dimensioni. La maggior parte della configurazione di rete è fuori dalla mia portata. Alcune applicazioni SaaS che sono ospitate localmente nella LAN aziendale, utilizzano certificati SS...
posta 08.07.2013 - 00:44