Domande con tag 'attacks'

2
risposte

Implementazioni del protocollo del segnale: autenticazione e ispezionabilità della chiave di pub? (Allo, WhatsApp, FB messenger, Signal)

Una parte fondamentale del Protocollo del segnale , utilizzato da Google Allo, WhatsApp, Facebook Messenger e Signal, tra gli altri) è un'infrastruttura a chiave pubblica. Le chiavi pubbliche sono necessarie per impostare le sessioni. Per quant...
posta 12.10.2016 - 22:33
1
risposta

Come gestisco un Active Directory compromesso?

Sospettiamo che la nostra infrastruttura di Active Directory nella società sia stata compromessa. Se questo è effettivamente vero, questo sarà un enorme mal di testa poiché abbiamo qualche migliaia di utenti. Se in effetti si scopre che siamo...
posta 18.11.2016 - 23:44
1
risposta

Attacco SSH MITM in corso

AGGIORNAMENTO: La fonte di questo problema si è fortunatamente rivelata essere un client SSH buggato utilizzato su 2 diversi dispositivi, non un attacco MITM. Tuttavia, apprezzerei ancora una risposta completa alla domanda originale: vale a dire...
posta 17.05.2014 - 13:29
1
risposta

Come automatizzare l'invio di messaggi su host internet maltrattati

Ho appena esaminato i log degli errori del nostro server Web e ho notato un notevole aumento degli attacchi SQL injection quest'anno. Questi attacchi, più di 3000 nel 2016, di solito assomigliano a questo: HTTP_REFERER:http://google.com');decl...
posta 22.04.2016 - 09:25
1
risposta

L'uso di JavaScript da LastPass per crittografare e decrittografare il database delle password è un approccio sicuro?

LastPass è un gestore di password di alto livello che viene fornito come estensione per il browser e utilizza una password principale per crittografare e decrittografare il database delle password utilizzando JavaScript. È un modo sicuro di fare...
posta 12.11.2014 - 07:20
0
risposte

Kerberos attacca le domande

È incredibile quanti articoli "Attacchi su Kerberos" esistano e quasi nessuno spiega davvero i piccoli dettagli. La mia ipotesi è che di solito assumono la sua conoscenza di base e, a volte, non ne sanno abbastanza. Ad ogni modo, ecco le d...
posta 24.12.2018 - 16:12
2
risposte

Blocco del traffico in entrata dalla porta privilegiata (1024) per mitigare gli attacchi di amplificazione del DDos DNS

Spero che qualcuno possa chiarire. Come ho capito, in un DNS DDos Amplification attacca Più query DNS vengono inviate a un server dei nomi vulnerabile con l'IP di origine spoofato a quello del server di destinazione. Il server dei nomi...
posta 09.04.2014 - 07:05
1
risposta

Antivirus che rileva costantemente i file tmp come minacce

Recentemente il mio antivirus ha rilevato costantemente minacce ed è sempre file tmp. Elimina circa 50 di questi file ogni giorno. Qualche giorno fa è stato rilevato un trojan. La settimana scorsa ha rilevato molti file ".json" da AppData / Loca...
posta 31.12.2015 - 09:32
1
risposta

Account "Hacking" quando qualcuno usa la tua email?

In più occasioni ho ricevuto questa e-mail da Twitter: Dalmomentochel'horicevutopiùvolteoquestapersonapensachiaramentechel'e-mailèlalorooèscrittaallostessomodo,qualcosaperquellanatura.Sedovessiconfermarel'accountelapersonadovesseiniziareausarlo...
posta 30.03.2016 - 14:43
1
risposta

Attacca contro il software HIDS in esecuzione sulla stessa macchina

Sono interessato agli attacchi che potrebbero essere utilizzati per compromettere o disabilitare software HIDS come Tripwire o Samhain. Capisco che idealmente i controlli dovrebbero essere eseguiti periodicamente e il database memorizzato su una...
posta 02.06.2011 - 05:55