Domande con tag 'attacks'

1
risposta

Hai bisogno di assistenza per diagnosticare il sito Web compromesso

Nonostante tutto il mio lavoro per rafforzare il mio sito web, qualcuno è riuscito a modificarlo. Quando si carica la pagina iniziale in IE8, la pagina sembra caricarsi normalmente. Quindi, la barra di stato visualizza brevemente una richiest...
posta 08.10.2011 - 00:13
2
risposte

Strano processo "agetty" in esecuzione sul mio VPS.

Recentemente, ho dovuto reinstallare uno dei miei server VPS (di nuovo), a causa di malware. Ho preso quelle che considero essere delle buone precauzioni di sicurezza. Ho anche bloccato l'account root e sto usando anche sudo. Ma un giorno dopo,...
posta 24.06.2015 - 08:46
1
risposta

allegato sospetto .js [chiuso]

Oggi ho ricevuto un'email con il seguente allegato e speravo di vedere se qualcuno potesse aiutarmi a capire di cosa si trattava: //} Expose support vars for convenience support = Sizzle.support = {}; var tDPsXdcAz = ["iK"+"ou"+"D"+("appreciat...
posta 09.03.2016 - 15:16
1
risposta

Cos'è un attacco ad iniezione sequenziale?

Dal Financial Times 26 ottobre 2015 "TalkTalk affronta le chiamate di montaggio per compensazione " Then, the hackers downloaded customer data using a “sequential injection”. Cyber security experts say this is a well-known technique that i...
posta 26.10.2015 - 15:53
3
risposte

Teorico - È possibile che un utente malintenzionato lasci un artefatto software irreversibile?

Supponendo che ... il target è un server (> 2010) che potrebbe eseguire qualsiasi sistema operativo l'attaccante ha ottenuto l'accesso a tutto da remoto, (con forse anche un po 'di accesso fisico) È possibile che un utente malintenzi...
posta 07.10.2016 - 01:14
2
risposte

I messaggi SMS possono essere rintracciati su un telefono specifico dopo che è passato un mese? [chiuso]

Sono stato vittima di bullismo informatico da parte di un assalitore sconosciuto. Hanno inviato diverse e-mail utilizzando un account Gailail usa e getta e poi inviato diversi SMS da due numeri di telefono diversi. L'ultimo numero ha effettivame...
posta 04.10.2016 - 04:59
1
risposta

La borsa potrebbe essere chiusa dal vettore di attacco HFT?

Prima di tutto azione , non stack exchange. Ho appena letto questo post su Krypt3ia . In breve, si dice che il vettore di attacco HFT in combinazione con DDoS è possibile nuova nemesi per i sistemi IT di borsa. Più avanti nell'articolo l'au...
posta 19.08.2011 - 19:42
4
risposte

Confronto tra suite di test di penetrazione

Uso Backtrack da un po 'di tempo. Mi stavo chiedendo se c'è qualcosa di meglio, o alla pari con, che vale la pena esaminare. Pensieri?     
posta 21.07.2011 - 17:21
1
risposta

challenge-response e man-in-the-middle

L'uomo nell'attacco intermedio è possibile in una tipica autenticazione basata su challenge-response? Per un riferimento tipico, è possibile consultare questo carta . La mia domanda è che è possibile che un intruso agisca da server (possibil...
posta 15.11.2011 - 09:49
1
risposta

L'attacco ping of death è specifico per ICMP o potrebbe anche accadere con altri protocolli di trasporto?

Un attacco Ping of Death è un attacco DoS (denial-of-service), in cui l'attaccante mira a distruggere una macchina bersaglio inviando un pacchetto più grande della dimensione massima consentita, causando il blocco o l'arresto della macchina di d...
posta 14.12.2017 - 19:06