Domande con tag 'attacks'

2
risposte

Strani codici di escape in una richiesta GET - si tratta di un attacco noto?

Recentemente ho trovato alcune voci nei log di accesso di nginx che assomigliano a quanto segue: ##.##.##.## - - [24/Sep/2014:01:21:51 -0400] "GET /767/browser-wars-side-show-ho w-natty-handles-the-load/+++++++++[+%C0%EA%F2%E8%E2%E0%F6%E8%FF+]...
posta 24.09.2014 - 07:32
2
risposte

Ero vittima di un attacco "Apache PHP Remote Exploit"?

Ho un server nel mio computer per scopi di test, accessibile dall'esterno. Stavo rivedendo il file access.log e ho visto 89.187.33.50 - - [29/Mar/2014:03:39:01 +0100] "HEAD / HTTP/1.0" 200 - 89.187.33.50 - - [29/Mar/2014:03:39:02 +0100] "PO...
posta 29.03.2014 - 21:23
2
risposte

Qual è un termine per descrivere più attacchi di spallamento per scoprire diverse parti della password?

Esiste un termine che descrive gli attacchi di spallamento in cui l'avversario osserva ogni volta una parte diversa della password, per costruire eventualmente l'intera password? Un esempio potrebbe concentrarsi sulla parte sinistra della tas...
posta 09.04.2015 - 01:14
2
risposte

Avvelenamento della cache DNS

Quali sono le cose che l'utente malintenzionato deve sapere dalla vittima per eseguire l'avvelenamento della cache DNS? ad esempio: IP, numero di porta e numero di transazione che altro?     
posta 18.12.2012 - 14:16
2
risposte

Classificazione XSS riflessa e basata su DOM

Avere referenziato Differenza tra DOM & XSS riflesso , Ho osservato che alcuni attacchi potevano essere sia basati su DOM che XSS riflessi . Desidero scoprire se la mia comprensione è accurata, oppure dovrebbero essere mutuamente esclu...
posta 31.03.2015 - 18:59
2
risposte

Può verificarsi un attacco MitM sulla centrale di scambio locale o sul cablaggio di un ISP?

Se un utente malintenzionato scavasse il "feed in uscita" dalla mia centrale locale o dallo sportello stradale, potrebbe annusare il traffico di rete dell'intero quartiere? O questa infrastruttura è protetta da questo tipo di attacco?     
posta 30.04.2012 - 15:18
2
risposte

Come utilizzare gli alberi di attacco e i grafici di attacco

Sto cercando di capire come gli alberi di attacco \ grafici possono essere utilizzati nel processo di sicurezza. Ho letto molti articoli che presentano l'argomento e come questa rappresentazione può essere utile, ma in realtà non capisco in che...
posta 25.04.2012 - 11:01
2
risposte

Intercettazione di chiamate SMS / vocali con una stazione base falsa

Questa risposta a un argomento simile descrive in modo dettagliato la vulnerabilità di SMS e chiamate vocali in termini di decrittazione. Per fare ciò, un utente malintenzionato deve creare una stazione di base falsa situata relativamente vici...
posta 16.02.2012 - 09:44
1
risposta

Cercando di determinare se qualcuno era "DoS'd"

Io faccio parte di una comunità di videogiochi piuttosto piccola e uno dei nostri membri afferma di essere stato Sventato o DDoSed durante una partita recente. Al momento siamo divisi in quanto alcune persone credono che fosse e gli altri credon...
posta 24.03.2017 - 19:47
1
risposta

Il sito video richiede la chiusura di Adblocker, il giorno dopo ho 3 segnalibri "strani"

Ero su un sito che cercava di visualizzare un video e il sito mi chiedeva di disattivare il mio adblocker per visualizzare il video. Così ho fatto e poi il giorno dopo ho notato che avevo 3 segnalibri "strani" nella mia barra dei segnalibri....
posta 06.06.2015 - 00:40