Domande con tag 'attacks'

1
risposta

Deanonizzando gli utenti introducendo ritardi strutturati sulla rete?

Ecco uno schema per la decanonimizzazione di un utente a cui stavo pensando, solo per curiosità. Ho provato a cercarlo ma non ho trovato molto. Questa tecnica ha un nome? Ci sono documenti o articoli su questo? Ed è noto per essere in uso? Qu...
posta 28.03.2014 - 15:18
1
risposta

Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso. Può il relay di uscita NSA scambiare il certificato...
posta 18.01.2015 - 07:00
1
risposta

Attacchi di collisione su OCB?

Ho esaminato la OCB modalità di crittografia e tutto ciò che sento suona bene. Stavo pensando di implementarlo. Tutto tranne questa voce solitaria, ovvero: Attacchi di collisione su OCB : We show that collision attacks are quite effec...
posta 24.06.2011 - 13:45
3
risposte

Generazione lista password

Durante i recenti pen-test ho scoperto che le aziende useranno password come c0mp4ny@b( per un'azienda chiamata "company abc" C'è un modo semplice e veloce per generare un elenco di password basate su quante più lettere possibili di "...
posta 09.05.2013 - 05:46
2
risposte

Creazione di profili di attaccanti tramite giochi adattivi: "Gioco strano, l'unica mossa vincente è non giocare"

Uso del design del gioco per profilare gli aggressori: Interessato a qualsiasi ricerca che colleghi i concetti nella progettazione del gioco ai sistemi di sicurezza nel tentativo di definire l'identità, le motivazioni, le abilità, ecc. dell...
posta 12.06.2011 - 15:40
3
risposte

I cookie crittografati sono vulnerabili agli attacchi di Padding Oracle

Attualmente sto aiutando a scrivere una struttura web veloce compilata nel linguaggio dei cristalli e sto cercando di trovare un modo per accelerare le sessioni usando i cookie crittografati. Attualmente stiamo prendendo una stringa json e la cr...
posta 21.07.2017 - 22:45
2
risposte

Quanto è facile eseguire effettivamente l'attacco MITM in questi giorni

Il sito web che sto utilizzando utilizza HTTP per il recupero della pagina. Nella pagina ti chiedono di inserire i dati della carta di credito che poi passano tramite HTTPS (a un altro server). Affermano che questo è abbastanza sicuro (dato che...
posta 06.03.2017 - 22:24
1
risposta

Posso ricevere tutti i pacchetti PADI per le connessioni PPPoE del mio ISP, è un problema?

per il debugging perché il mio router non si collegava a pppoe ho provato a connettermi tramite il pc, ha funzionato, quindi ho iniziato a collegare wireskk solo per vedere cosa stava succedendo, e ho visto che posso leggere tutto I pacchetti PA...
posta 14.07.2011 - 00:27
3
risposte

Come rispondere all'attacco effettuato dal mio server dedicato?

C'è stato un improvviso picco insolito del traffico in uscita dal mio server dedicato in hosting (OS - Windows Server 2008 R2 ). L'hoster ha minacciato di bloccare il server se il problema non è stato risolto. Sono presenti un'applicazione A...
posta 24.08.2011 - 13:33
1
risposta

Avvelenamento da cache DNS di Bug di Kaminsky

Sto provando ad usare il metodo di avvelenamento della cache DNS di Kaminsky. Sto usando il server bind9 su Ubuntu e la porta statica. Finora ho raggiunto per inserire una linea nella cache DNS che è %codice% Ho pensato che fosse sufficiente per...
posta 18.01.2015 - 00:17