Domande con tag 'attacks'

4
risposte

Come cercare prove di webcam hacking?

Sono preoccupato per il camfecting (webcam hacking). La luce della fotocamera sul mio Mac (OSX in esecuzione) non è attiva, ma non è cablata in modo tale da non dire molto. Ho eseguito una scansione antivirus ma nessun segno. Ora la mia idea...
posta 05.09.2014 - 12:20
2
risposte

Se invio 4mbps di dati a un amico con connessione 4mbps, lo faccio?

Supponiamo che il mio amico abbia una connessione di 4mbps. Se gli mando appena 4mpbs di dati casuali con il mio server, non bloccherebbe la sua connessione? Anche se il router ha firewall e porte chiuse, non è sufficiente per me inviare continu...
posta 30.11.2014 - 05:50
4
risposte

Le chiavi pubbliche possono costituire un rischio per la sicurezza durante l'esecuzione di accessi SSH senza password?

Alcune aziende utilizzano software di monitoraggio come nagios o icinga. Per eseguire controlli sui server, spesso hanno bisogno di login SSH senza password. I server controllati inseriscono la chiave pubblica del server nagios in un file /...
posta 07.08.2012 - 14:34
2
risposte

Questo è un esempio di attacco XSS?

Uno scripter vede su determinate pagine Web che è tecnicamente possibile includere markup come HTML e CSS / JS. È tecnicamente possibile inviare un javascript o iframe e farlo visualizzare al visitatore che esegue un javascript che potrebbe esse...
posta 16.08.2011 - 21:39
4
risposte

Differenza tra gli attacchi masquerading e replay?

So che mascherare significa impersonare una falsa identità e la riproduzione è la stessa in cui una persona non autorizzata utilizza le credenziali di quella autorizzata per ottenere i privilegi. Quindi qual è la differenza tra i due termini?  ...
posta 10.01.2013 - 17:06
3
risposte

Controllo IP di PHP come sicurezza?

Vorrei solo qualche input su uno script PHP che sto scrivendo. È solo una semplice sceneggiatura a cui solo io dovrei essere in grado di accedere. Non ho un indirizzo IP dinamico, quindi non è un problema per me, ma mi chiedo se ci sono potenzia...
posta 21.05.2014 - 10:19
2
risposte

Un attacco che non modifica lo stato del server può essere considerato un attacco CSRF?

Da Wikipedia: A real CSRF vulnerability in uTorrent (CVE-2008-6586) exploited the fact that its web console accessible at localhost:8080 allowed mission-critical actions to be executed as a matter of simple GET request: Force a ....
posta 25.03.2016 - 12:48
1
risposta

Un PC con air-gap può ricevere codice malevolo anche se completamente pulito, a parte tutti gli attacchi fisici?

La domanda di base è nel titolo ci sono più domande sotto, ma è nel contesto della domanda nel titolo ... si spera Quello che ho letto è che può intercettare il PC Airgap tramite acustica Light sismica magnetico termica radiofre...
posta 06.06.2018 - 11:05
1
risposta

Host basato su codice di difesa di difesa contro anti virus?

Recentemente mi sono imbattuto in un documento intitolato attacchi di iniezione di codice basati su host: una tecnica popolare utilizzato dal malware . Un altro documento intitolato "Bee Master: Rileva attacchi di iniezione di codice basato...
posta 04.09.2015 - 21:30
3
risposte

Propagazione password, Trend password e Generatore di parole nella mente umana

Alcune password come "123456", "admin" sono oltraggiosamente popolari, così come le trasformazioni di leet e la concatenazione di cifre. Gli utenti sembrano raccogliere i suggerimenti della password o semplicemente copiare il pattern delle pa...
posta 17.12.2014 - 05:54