Domande con tag 'attacks'

1
risposta

Cercando di prevenire le frodi telefoniche di Cisco

Una piccola storia sul setup prima; Abbiamo una configurazione VoIP Cisco presso il nostro ufficio remoto (dove sono) e l'impostazione principale CCM / CCX / Unity è presso la società madre negli Stati Uniti in Connecticut. Abbiamo MPLS tunnelin...
posta 08.12.2011 - 16:35
1
risposta

Cufon o Prototype come vettore di attacco per il kit di exploit Blackhole?

Mi è stato chiesto di esaminare la sicurezza di un sito client che apparentemente genera messaggi antivirali quando viene visitato. Specifiche: Viene rilevato come kit di exploit Blackhole all'interno di un font Cufon. L'exploit aggiung...
posta 02.11.2012 - 11:37
5
risposte

Puoi sapere se il tuo computer è stato violato e le immagini sono state rubate 2-6 mesi fa?

Un computer di casa, non wireless, può essere violato dall'esterno e copiare le immagini? Posso monitorare e vedere se è successo?     
posta 09.05.2013 - 18:17
3
risposte

Che cos'è un attacco Zero Day? [duplicare]

Qualcuno può spiegarmi cos'è un attacco zero day con un esempio molto semplice? Inoltre, come può essere prevenuto?     
posta 26.03.2017 - 23:35
2
risposte

Estrai la chiave AES confrontando testo in chiaro e dati crittografati

Esiste un tipo di analisi che mi consentirà di ottenere la chiave AES che è stata utilizzata per crittografare dati arbitrari mentre dispongo di una versione originale e crittografata dei dati? Il problema è che la chiave AES viene masterizza...
posta 18.08.2014 - 08:37
3
risposte

Un attacco dal mio datore di lavoro

Lavoro in una società di ISP come specialista del supporto junior . Di recente, sospetto seriamente che uno dei membri del nostro "capo" stia compromettendo me essendo in grado di controllare (vedere) il mio traffico .. Penso che usi attacchi d...
posta 15.02.2013 - 19:24
5
risposte

Cosa stanno cercando di ottenere gli attaccanti quando si effettuano attacchi a programmi locali come buffer overflow?

Negli attacchi ai programmi, come lo stack overflow, qual è l'obiettivo dell'attaccante? Sto riscontrando problemi nell'apprendimento dei dettagli tecnici dell'attacco (come la sovrascrittura dell'indirizzo di ritorno della funzione) perché non...
posta 14.12.2015 - 12:07
1
risposta

LogJam indurisce OpenSSH e testandolo [duplicato]

Vorrei irrigidire il mio OpenSSH (clientite) dopo l'attacco a LogJam. Ho letto questo articolo link e c'è un paragrafo, che dice come farlo. E 'abbastanza e come posso testare se è abbastanza buono? Come posso irrigidirlo se sto usando Op...
posta 29.06.2015 - 09:32
2
risposte

XSS quando, e "sono sfuggiti?

Sto ripetendo un sito web che ha un XSS riflesso, o almeno un vettore per un riflesso, ma il problema è il seguente: Esce < , > , " alle loro entità HTML, ma non & , ) o ( . Non sei in un tag, quindi dev...
posta 11.12.2013 - 01:33
2
risposte

Come posso sapere chi possiede un blocco di IP?

Attualmente sto esaminando i log della mia installazione di Apache per potenziali intrusioni, e sto riscontrando un sacco di hit per le iniezioni SQL e test di exploit, dal 173.212.195. *. Ora sto cercando di scoprire come potrei scoprire a chi...
posta 22.12.2011 - 00:02