Domande con tag 'attacks'

2
risposte

Attacca l'ambiente circostante / etc / hosts /

Sebbene / etc / hosts / sia un file che appare molto in sicurezza, sono sorpreso di scoprire che non c'è discussione qui su questo forum che descrive come può essere usato per un attacco. Pensandoci, mi trovo, un po 'oscuro su ciò che un atta...
posta 04.11.2012 - 23:50
3
risposte

L'SFTP è vulnerabile a forza bruta, rimbalzo, spoof, sniffing e furto della porta?

Ho svolto ricerche su FTP e ho notato che l'uso di FTP significa che sei vulnerabile a questi tipi di attacchi. Stavo cercando un'alternativa più sicura e ho incontrato SFTP. SFTP è ancora vulnerabile a questi tipi di attacchi?     
posta 13.04.2016 - 19:05
1
risposta

Che cos'è un attacco di Cenerentola

Ho letto online che si tratta di un attacco basato sul tempo, ma non sono state fornite molte altre informazioni. Qualcuno può spiegarmi la definizione di un attacco di Cenerentola?     
posta 26.04.2017 - 20:42
2
risposte

È possibile che un software per telefono dannoso monti un attacco MITM a una chiamata telefonica?

Supponiamo che il mio smartphone sia stato compromesso e che ci sia del software dannoso in esecuzione. Si può presumere che il software dannoso sia uscito da qualsiasi sandbox e sia in esecuzione come root. Se sono in una telefonata, il soft...
posta 27.08.2013 - 20:15
1
risposta

Il fallback TLS mantiene solo i downgrade a SSLv3?

Ho letto la RFC su questo e non riesco a trovare quello che voglio sapere. Se implementato, se un client e un server supportano la protezione di fallback TLS, non fa altro che impedirli di eseguire il downgrade a SSLv3, o, ad esempio, se la conn...
posta 06.02.2015 - 22:45
2
risposte

Disabilitare il firewall di Windows da remoto

utilizzo metasploit per il pentesting di Windows 2003 sp2 server ma quando Windows Firewall è attivo non sono in grado di eseguire pentest con successo esiste un modo per disabilitare il firewall in remoto?     
posta 04.02.2011 - 23:02
1
risposta

Come si può cambiare il testo in chiaro del messaggio segreto dato che si trova nella CBC AES-256

Supponiamo che il messaggio segreto sia crittografato con AES-256 in modalità CBC 5a04ec902686fb05a6b7a338b6e07760 14c4e6965fc2ed2cd358754494aceffa dove il primo 16 Byte è il vettore iniziale, il secondo 16 Byte è il testo cifrato. Il testo...
posta 01.06.2018 - 01:03
1
risposta

SUID non utilizzato dopo l'exploit

Conosco il seguente When you execute a program that has the SUID bit enabled, you inherit the permissions of that program's owner. Attualmente sono user1 , ma voglio leggere il passaggio di user2 Verifica il bit SUID con...
posta 23.11.2017 - 15:29
2
risposte

attacchi di compressione SSL / TLS sui server di posta (smtp)

Al momento, conosciamo alcuni attacchi di compressione sul protocollo SSL / TLS (come Crime o Breach). Mi chiedo per pochi giorni se questi attacchi sono praticabili su un server di posta (smtp). L'attacco CRIME è praticabile su un server di pos...
posta 21.12.2017 - 22:00
2
risposte

Ftp ha costantemente chiesto un file .exe, cosa posso fare?

Affido un server web ("servizio") in un sito di hosting web che ultimamente presumo sia stato violato, ma non sono sicuro di come ... So che è stato violato perché recentemente inaspettatamente alcuni file e cartelle sono apparsi sul FTP-Server....
posta 02.08.2012 - 19:48