Domande con tag 'attacks'

2
risposte

Poodle può essere risolto in SSLv3 o andrà a modo di compressione TLS?

TLS_FALLBACK_SCSV sarà la soluzione per i server che desiderano mantenere SSLv3 abilitato? In caso contrario, quali azioni vengono intraprese, se ce ne sono, che risolvono la vulnerabilità oltre a disabilitare SSLv3?     
posta 21.10.2014 - 12:58
2
risposte

SUN Remote Procedure Call Port 111 [closed]

Ho trovato sulla mia macchina la porta 111 è aperta. Questo è elencato come RPC. Capisco che ci sono possibili attacchi su questa porta. Come può essere attaccata la mia macchina se la porta 111 è aperta? Come posso proteggere questa porta...
posta 15.07.2012 - 02:23
3
risposte

La moglie è stata costretta a permettere che il suo computer venisse violato, cosa devo fare? [chiuso]

Mia moglie ha avuto un popup sul suo vecchio laptop Windows Vista (che ho minacciato di passare a Ubuntu Linux). Sembrava provenire dal nostro ISP e l'informava che era stata hackerata e chiamare un numero. Un ragazzo indiano ha risposto, le ha...
posta 30.01.2015 - 22:58
3
risposte

Necessità di accesso fisico ai computer con aria compressa

In un interessante articolo Fansmitter: estrazione di dati acustici da (Senza altoparlanti) Computer con aria compressa (vedi anche questo sommario ) gli autori dimostrano di essere in grado di estrarre i dati da un computer con aria compress...
posta 01.07.2016 - 07:49
3
risposte

Cos'è un attacco di calcolo quantistico?

Per quanto ne so, un attacco quantistico è un attacco di forza bruta eseguito da un computer quantistico. fonte: wiki Questa definizione molto semplice è corretta? o lo scopo di un attacco di calcolo quantistico è più grande.     
posta 20.06.2017 - 09:39
2
risposte

Intrusione del kernel sul router a banda larga domestico - che cosa significa?

La mia connessione a banda larga a casa è stata attiva e disattivata tutto il giorno, ho dato un'occhiata ai log del router e ho visto quanto segue: Mar 27 12:22:30 kernel: Intrusion -> IN=atm1 OUT= MAC=34:08:04:00:08:35:18:80:f5:97:9e:98:...
posta 27.03.2012 - 18:58
2
risposte

Connessioni della shell inversa

Perché le connessioni della shell inversa sono così popolari in caso di intrusione avvenuta con successo? Molti video di "hacking" mostrano questo ed è spesso visto in pratica. La maggior parte dei server non limiterebbe le connessioni in usc...
posta 07.09.2011 - 21:35
1
risposta

String Comparison Timing Attack in Plain English

Qualcuno potrebbe dirmi che cos'è un attacco a tempo per la comparazione delle stringhe in termini semplici? Ho cercato su Google questo, ma tutte le spiegazioni sono molto tecniche. Inoltre, questo attacco è migliore di un attacco di forza brut...
posta 22.07.2015 - 00:21
2
risposte

Sono davvero compromesso?

così il nostro responsabile IT mi ha chiamato e mi ha detto che qualcuno gli ha inviato il nostro contenuto server / etc / passwd, e ha detto che quest'uomo ha fatto un'iniezione SQL sul nostro server. Quindi ho controllato tutti i log della cro...
posta 19.09.2017 - 05:16
2
risposte

Come proteggere il circuito della fotocamera

Abbiamo un edificio con n telecamere collegate a un videoregistratore digitale che è stato attaccato, questo DVR fornisce un server web nella porta 90 a cui è possibile accedere da internet. Tutto il sistema è stato ripristinato utilizzando i ba...
posta 14.12.2017 - 16:51