Domande con tag 'attacks'

1
risposta

Che cos'è DDOS TCP KILL?

Recentemente sono stato introdotto nello strumento webkiller di Kali Linux, che si trova nella categoria websploit . Funziona sul concetto di Tcpkill . Non capisco come funziona l'attacco DoS con Tcpkill. Qualcuno può spiegarlo in dettagl...
posta 15.05.2014 - 13:23
0
risposte

Attacchi su RSA senza conoscenza di nessuna chiave

Tutti gli attacchi su RSA sembrano richiedere la conoscenza almeno del testo cifrato e della chiave pubblica. Tuttavia, ci sono mai state prove di un attacco che utilizza semplicemente un numero sufficientemente grande di testo cifrato per ca...
posta 23.05.2018 - 16:57
1
risposta

Vulnerabilità di avere un percorso di app accessibile solo tramite HTTPS ma altri tramite HTTP?

Immagina example.com accessibile tramite HTTP e HTTPS. La maggior parte dei contenuti del sito non è sicura e non sarà male se verrà letta dall'attaccante. Uno dei percorsi - example.com/secure_zone è accessibile solo tramite HTTPS e c...
posta 27.09.2012 - 16:06
1
risposta

Attività MDNS: si tratta di un rischio / vulnerabilità di rete?

Sono collegato a una rete wireless che è enorme (pensa una grande organizzazione). Dopo aver aperto Wireshark e acquisito pcap per circa 15 minuti, vedo un sacco di traffico MDNS Standard Query con dispositivi e stampanti collegati anche a quest...
posta 23.02.2017 - 00:36
0
risposte

Sicurezza della chiave segreta condivisa per un contatore intelligente (Linky) [chiuso]

Leggendo le specifiche di un nuovo contatore intelligente di elettricità (chiamato Linky in Francia), sono rimasto sorpreso dal metodo di crittografia scelto ( 128 bit simmetrico AES ), basato su una chiave segreta singola (chiamata CCC ne...
posta 18.05.2016 - 09:52
1
risposta

Quanto è difficile l'attacco del firmware USB? [chiuso]

Non proprio nuovo ma è tutto sulle notizie in questo momento. Puoi hackerare un firmware USB per eseguire un attacco emulando una tastiera. Mi chiedo quanto sia difficile creare un pollice USB che emuli una tastiera. Sto cercando di valuta...
posta 01.08.2014 - 10:31
0
risposte

Cellulari anziani / Smart phone erano suscettibili agli attacchi bluesnarfing / bluetooth, perché in particolare gli smartphone sono protetti da questo attacco adesso?

I cellulari e gli smartphone più vecchi erano suscettibili agli attacchi di bluesnarfing / Bluetooth, in particolare i telefoni Nokia. Ma ora, in questi giorni, i moderni smartphone e telefoni cellulari che utilizzano la tecnologia Bluetooth per...
posta 03.12.2014 - 00:00
1
risposta

Rischio per la sicurezza: firma digitale delle comunicazioni per SMB

Ho un computer (Windows) su una rete in cui è controllato un processo industriale. Esiste un'opzione in Criteri di sicurezza locali > > Politiche locali > > Opzioni di sicurezza > > "Client di rete Microsoft: firma digitale del...
posta 24.03.2015 - 15:44
4
risposte

Se Yahoo può essere hackerato, come possiamo proteggere i nostri piccoli siti web? [chiuso]

Law enforcement provided Yahoo in November 2016 with data files that a third party claimed was Yahoo user data. We analyzed this data with the assistance of outside forensic experts and found that it appears to be Yahoo user data. Based...
posta 18.12.2016 - 12:30
4
risposte

è possibile mettere fuori servizio del router wifi senza la password di connessione?

Diciamo che voglio mettere fuori servizio alcuni router WiFi. Posso collegarmi al router e chiudere la connessione WiFi o cambiare la password. Ma in questo caso ho bisogno di avere pieno accesso al router. Ma se non ho accesso al router (...
posta 27.02.2016 - 09:50