Domande con tag 'attacks'

1
risposta

AES-ECB ha scelto l'attacco in chiaro con un lungo segreto

Ho qualche problema a capire la metodologia per un esercizio criptato che sto facendo. L'obiettivo dell'esercizio è recuperare una stringa segreta crittografata tramite un attacco chiave scelto su AES in modalità ECB. Ho una funzione oracle c...
posta 07.10.2015 - 14:51
3
risposte

Qual è il modo (letteralmente) più leggero per eseguire un secondo sistema sicuro?

Il mio obiettivo è avere due sistemi separati in cui uno è sicuro anche se il secondo è pieno di malware. Il mio attuale approccio è di avere due laptop separati e l'unico modo in cui questi due comunicano tra loro è l'invio di messaggi di testo...
posta 05.09.2018 - 17:30
2
risposte

Uso di skype per un attacco

Sono curioso di qualcosa; diciamo che qualcuno mi ha aggiunto in modo casuale a Skype e ho provato ad avviare una chat con me e voglio saperne di più su di loro ma sono preoccupato se possono fare qualche danno. La mia domanda è: quanto sareb...
posta 10.01.2014 - 15:04
1
risposta

Norvegese: Cyber Attack Map

Questa applicazione analizza il traffico web e visualizza in modo bello gli attacchi su una mappa globale. Come intercetta il traffico Web in modo che possa analizzarlo? Il traffico web non è privato per tutti tranne che per gli ISP e potenti...
posta 27.06.2014 - 15:25
2
risposte

Le auto con ingresso basato sulla prossimità senza chiave sono protette da estensori di campo?

Alcune macchine si sbloccano ogni volta che il portachiavi si trova entro una certa distanza. In genere tali sistemi garantiscono la massima distanza in modo sicuro (ovvero, richiedendo al fob di rispondere entro un certo periodo di tempo, fa...
posta 18.04.2015 - 19:02
4
risposte

Cosa succederebbe se uno dei popolari repository di Linux venisse violato?

Anche se la maggior parte delle persone considera sicuro il download del proprio software Linux dai repository della propria distribuzione, pensa allo scenario in cui un repository viene hackerato dai brividi. Cosa succederebbe se un reposito...
posta 07.05.2012 - 02:53
3
risposte

Come utilizzare e creare grafici di attacco

Sto cercando di saperne di più sui grafici di attacco e su come possono essere utilizzati. Ne ho letto un po 'su alcune semplici ricerche su Google e credo che potrebbero essere uno strumento utile per il lavoro. Mi piacerebbe sapere come si può...
posta 04.04.2011 - 07:29
2
risposte

Strano traffico STP nella mia rete, possibile attacco MitM?

Vivo in un dormitorio studentesco, in cui siamo collegati a una rete di studenti. Gli amministratori di questa rete hanno dimenticato di disabilitare la trasmissione STP su porte non infrastrutturali. Periodicamente, ho perso la connessione d...
posta 11.07.2011 - 19:13
3
risposte

Quanto è pericolosa una stampante non protetta in una rete?

Ho avviato una stampante nuova di zecca e, essendo curioso, ho controllato la sua interfaccia web digitandone l'indirizzo IP nell'URL. Girando, noto alcune cose. Non è stata impostata alcuna password per l'account amministratore. Posso anda...
posta 21.02.2017 - 12:39
2
risposte

Esiste un modello convenzionale di minaccia per Internet?

Sto cercando un modello di minaccia di Internet comune che descriva formalmente gli attacchi attivi. Con attacchi attivi intendo gli attacchi di un utente malintenzionato con risorse letteralmente illimitate e il pieno controllo della rete, ovve...
posta 30.11.2015 - 13:49