Domande con tag 'attacks'

2
risposte

ICMP reindirizza e source routing in the wild?

In teoria, i messaggi di reindirizzamento ICMP (IPv4 e IPv6) e le intestazioni di routing di origine (IPv4) / routing (IPv6) sono molto pericolosi. Tuttavia, sono curioso di sapere se gli attacchi che utilizzano queste funzionalità funzionano da...
posta 24.09.2011 - 12:39
1
risposta

Quale tipo di attacco può ripristinare i privilegi MySQL e smontare le unità remote senza root o shell?

VETTORE DI ATTACCO Colpi mensili tramite un attacco DDoS globale. Risolto con Cloudflare. Ora l'attaccante può smontare in qualche modo i collegamenti delle unità di rete e ripristinare le autorizzazioni utente MySQL per le applicazioni....
posta 04.03.2015 - 05:06
0
risposte

Attacchi su router wifi, non so cosa fare o se dovrei essere preoccupato [chiuso]

Mi chiedo se questi attacchi siano qualcosa di cui preoccuparsi o che il mio router sia un router. [DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.xxx.xxx], Friday, May 06,2016 21:12:13 [DoS attack: ACK Scan] attack packet...
posta 08.06.2016 - 19:27
1
risposta

Come proteggere un sito Web contro un attacco di ping di morte?

Ho trovato questo video in cui parlano di arresto anomalo di un sito Web con un attacco Ping Of Death (PoD) , utilizzando solo cmd . Come proteggere un sito Web contro questo tipo di attacco DoS (denial-of-service)? Suppongo che sia pi...
posta 30.03.2013 - 18:51
3
risposte

Esiste un attacco in grado di modificare il testo cifrato pur continuando a decifrarlo?

È possibile che un file crittografato che utilizza AES-256 possa essere modificato senza avvisare il proprietario del file, ad es., quindi può ancora essere decodificato con la stessa chiave? So che senza i blocchi di un vettore di inizializz...
posta 09.12.2013 - 14:37
2
risposte

Attualmente sto ricevendo un attacco mirato

Da ieri, ricevo mail contraffatte che sono indirizzate a me. Usano informazioni personali, sembrano provenire da uno dei miei amici e contengono solo collegamenti a questi siti web: link http www.sidat.com.mx/engagediatmosphere/Matthew_Baile...
posta 23.08.2012 - 10:10
3
risposte

Tecniche di attacco alla sicurezza wireless

Prima di chiedere un consiglio, per favore non presumere che io sia un kiddie o un copione. Questo è per una delle mie classi di sicurezza wireless (CSS 1015). È una lezione del sabato e solo 6 studenti sono in classe da quando inizia all...
posta 12.03.2012 - 15:01
4
risposte

passa a Linux rimuove il virus informatico esistente

se si passa da un'installazione di Windows infetta da malware / spyware a un'installazione di Linux, le infezioni migrano a Linux se si trovano sul computer? (quando sei hackerato / infetto è il sistema operativo che è infetto o il disco rigido?...
posta 09.06.2013 - 22:05
3
risposte

Javascript contenente una lunga stringa esadecimale ed eval: questo è sospetto?

Nella parte inferiore del file index.php per un semplice modulo "contattaci", ho trovato quanto segue (alcuni spazi bianchi e nuove righe aggiunte): try {if(window.document)--document.getElementById('12')} catch(qq) {if(qq!=null)ss=eval("...
posta 10.08.2013 - 12:33
3
risposte

Quali attacchi sono possibili se riesci a racimolare un elenco di utenti?

Ci sono stati attacchi (o puoi pensare a un potenziale attacco) che dipendevano dalla possibilità di capire se un utente esiste in un sistema? Ad esempio, in un'app Web c'è una pagina "Reimposta password" in cui si inserisce un indirizzo e-ma...
posta 17.03.2017 - 06:44