Domande con tag 'attacks'

2
risposte

È possibile? Un router con arpspoof dalla fabbrica

Ho appena acquistato un router 3G dalla Cina e poi ho controllato il registro: [1970-01-01 00:00:00] The system will be restored the factory value. [1970-01-01 00:00:00] The system current version: 1.0.5.1. [1970-01-01 00:00:00] The system res...
posta 02.12.2011 - 01:29
3
risposte

Si tratta di un sintomo di un attacco (DoS / DDoS)?

Lavoro per un sito di e-commerce nel mio paese e questa è la seconda volta che subiamo un attacco. Almeno, sembra uno. Abbiamo una funzionalità di ricerca nel nostro sito Web e il presunto aggressore sta inviando molte richieste direttamente...
posta 01.02.2012 - 12:38
2
risposte

Le CPU VIA sono vulnerabili agli attacchi Spectre / Meltdown?

Non sono riuscito a trovare alcuna informazione sugli attacchi Spectre / Meltdown recentemente pubblicati che hanno interessato CPU VIA . Sono anche interessati da queste vulnerabilità?     
posta 05.01.2018 - 12:15
2
risposte

La risposta più sicura per un server per tornare a un utente che esegue la scansione degli exploit

Ho server ASP.NET ospitati in IIS, regolarmente vedo bot che tentano di eseguire la scansione del mio server alla ricerca di versioni obsolete di phpMyAdmin, mysql ecc. Attualmente queste richieste restituiscono tutte 404 perché questa è la r...
posta 23.08.2012 - 23:13
1
risposta

SSD Self Encrypting Drives - Setup / warm boot bypass

Ho visto gente che ha distribuito il SED sui laptop di recente. Ho scoperto che esiste un'impostazione in cui è possibile eseguire un avvio a caldo e NON è necessario inserire nuovamente la password di avvio. Il che ha senso dato che dovresti av...
posta 28.10.2014 - 16:43
4
risposte

Ci sono attacchi pratici su generatori di numeri casuali?

Sto creando un corso di sicurezza interno per gli sviluppatori. Per renderlo più interessante, sto cercando di rinforzare ogni capitolo con alcuni attacchi del mondo reale ma sono incappato in una sezione di utilizzo casuale non sicura. Quind...
posta 29.11.2018 - 16:15
1
risposta

Quanto è accurata la posizione delle attività recenti fornita dalle e-mail Microsoft

Una delle mie email è su hotmail.com fornita da Microsoft. Di recente, dopo pochi incidenti sospetti in cui il mio computer è stato violato e molti altri account, ho cambiato tutte le mie password inclusa questa email. Ho iniziato da quando ho e...
posta 15.07.2015 - 03:27
1
risposta

Quali sono alcune opzioni per una piccola azienda su un budget per mantenere un programma di bug bug? [chiuso]

Lavoro per una startup SaaS B2B che non ha molti soldi (siamo 6 persone, 2 sviluppatori, abbiamo circa 6 mesi di pista e $ 25.000 di entrate mensili, < 50 clienti). Un consiglio comune che ho visto per le piccole imprese / start-up è di "f...
posta 10.07.2017 - 16:59
2
risposte

Perché un utente malintenzionato tenta di indovinare nomi utente e-mail casuali su un dominio di piccole dimensioni?

Il mio server di posta ha subito di recente un attacco molto bizzarro. Ogni cinque o dieci minuti, un nuovo IP si collega a SMTP, tenta di provare strani nomi utente (come pil, bennett, netscape, msfuser, desktop, fenix, clamav, emily, wwwrun, e...
posta 14.02.2014 - 19:45
2
risposte

Tor contro monitoraggio diretto

So che se uso Tor e magari faccio un tweet, dà al governo un veramente tempo difficile per rintracciare il mittente. Ma come se una macchina della polizia fosse direttamente fuori dalla mia casa, per esempio. È ancora difficile o immediato sap...
posta 05.01.2015 - 00:08