Domande con tag 'attacks'

3
risposte

Implicazioni sulla sicurezza del rooting di Android

Il mio smartphone Android ha caratteristiche fantastiche che posso ottenere solo se lo root, ad es. tethering free-wifi o Cisco VPN (con nome / password di gruppo). Tuttavia, la procedura per eseguire il root del mio telefono mi fa dubitare del...
posta 11.11.2011 - 19:07
4
risposte

Codici a barre come vettore di attacco?

Stavo guardando un video defcon un paio di settimane fa, quando un ragazzo stava dimostrando come i lettori di codici a barre fossero generalmente abbastanza facili da hackerare. Ha continuato a dire cose come con la maggior parte dei sistemi l'...
posta 25.11.2016 - 14:51
20
risposte

Come posso impedire ai miei figli di aggirare le restrizioni del mio computer?

Mio figlio ha una copia scaricata di Ubuntu che usa per "penetrare" nel mio computer, bypassando Vista. Ho due domande: Questo può danneggiare il mio computer o danneggiare i miei file? (Ho un sacco di foto) C'è un modo per bloccare que...
posta 29.11.2011 - 08:29
2
risposte

Cosa succede in realtà in "attacchi di guasto a bassa tensione"

Capisco che si tratta di un attacco agli algoritmi crittografici implementato su vari processori, ma come funzionano? documenti online sono troppo complessi per me da capire.     
posta 09.10.2014 - 15:30
1
risposta

Che cos'è un attacco di sicurezza di n giorni?

Ci sono diversi tipi di attacchi nella sicurezza del computer. Ad esempio, gli attacchi zero-day consistono in attacchi che utilizzano exploit non dichiarati. Al contrario, che cos'è un attacco di n-day? È un problema di sicurezza?     
posta 19.05.2015 - 15:23
3
risposte

Come funzionano i DoS / DDoS?

Negli ultimi giorni si poteva leggere spesso su attacchi da anonimi e LulzSec contro piattaforme differenti come Sony o HBGary ecc. Ieri per esempio hanno fatto DDoS soca.gov.uk e jhw .gov.cn . La mia domanda è: come funziona? Dato che il...
posta 21.06.2011 - 13:09
2
risposte

Perché curl / wget nella casella di ricerca di ebay mi dà un errore di accesso negato?

Ho appena copiato per sbaglio un comando wget nella casella di ricerca ebay e ho ricevuto il seguente errore: Succede con wget http://google.com o curl http://google.com , o qualsiasi altro URL ... Sembra che disinfetti l'in...
posta 15.02.2017 - 09:02
5
risposte

Ho rilevato che qualcuno sta sondando il mio sito per carenze, cosa posso fare al riguardo? [duplicare]

Il mio sito è stato analizzato da un gruppo di IP di Morroco (cercando di inviare moduli, provando potenziali URL, cercando di eseguire script ecc.), ho il strong sospetto che sia la stessa persona dopo aver osservato il modello di come si com...
posta 05.11.2018 - 15:00
5
risposte

Come gestisci enormi scansioni di porte?

Questa mattina stavo controllando i log del firewall e ho visto che c'erano circa 500 pacchetti contrassegnati come port scan. L'intervallo di scansione era compreso tra 1000-1200 5000-5200. L'indirizzo IP è 85.25.217.47, che sembra essere da qu...
posta 09.02.2016 - 05:23
3
risposte

Come può un utente malintenzionato utilizzare una chiave privata trapelata?

Ammetto che mentre sono un programmatore, la mia conoscenza crittografica / di sicurezza è piuttosto semplice. Capisco che il potenziale di far fuoriuscire le chiavi private SSL sia citato come uno degli effetti più gravi del bug di Heartbleed....
posta 11.04.2014 - 13:48