Domande con tag 'attacks'

1
risposta

Ci sono attacchi teorici contro le firme digitali ECC?

Mi è stato chiesto di fare una ricerca sugli attacchi a vari schemi di firma digitale. C'è una cosa che mi infastidisce per la quale non sono riuscito a trovare una risposta diretta. Per le firme digitali basate su numeri primi (come RSA) gli...
posta 14.12.2014 - 07:39
1
risposta

Come può essere utilizzato l'attacco sybil su un sistema P2P che implementa il DHT?

Leggevo dell'attacco sybil e non sono chiaro su alcuni dettagli. After becoming part of the peer-to-peer network, the adversary may then overhear communications or act maliciously. By masquerading and presenting multiple identities, t...
posta 05.02.2015 - 09:33
2
risposte

Come può un utente malintenzionato accedere a un sistema con un indirizzo IP privato? [chiuso]

Sono confuso su questo concetto se un IP pubblico è assegnato al mio router e il mio sistema ha un indirizzo IP privato, come un utente malintenzionato può accedere al mio sistema o può usare il mio sistema come BOT. È uno scenario comune quando...
posta 11.02.2015 - 14:17
2
risposte

Strumento principiante per simulare l'alluvione HTTP sul mio sito web

È disponibile uno strumento facile da usare che possa essere utilizzato per produrre un'inondazione GET HTTP su un sito Web che gestisco? In tal caso, puoi spiegare nei passaggi come usarlo? Devo farlo a scopo di test. Il nostro sito Web è sp...
posta 22.04.2017 - 17:20
1
risposta

Previene l'attacco di avvio a freddo sul laptop in esecuzione sovrascrivendo ram [chiuso]

Mi piacerebbe usare il mio portatile come dispositivo di registrazione quando esco di casa, ma ci sarebbe ancora la possibilità di un attacco di avvio a freddo o con RAM DDR3 anche se è possibile eseguire un attacco di avvio a caldo come ho lett...
posta 05.03.2015 - 03:30
1
risposta

Attacco rebinding DNS: questo attacco richiede che la vittima utilizzi il server DNS di un attaccante per la risoluzione? Come succederà?

Normalmente un server DNS preferito verrà impostato nella configurazione del router e sarà o il server dell'organizzazione o qualche server pubblico attendibile. Quindi, in che modo l'autore dell'attacco può convincere la vittima a utilizzare il...
posta 19.03.2015 - 11:32
1
risposta

Quale altro luogo (oltre a libc) l'utente malintenzionato reindirizza il flusso di controllo a dopo un attacco come buffer overflow riuscito

Non sono sicuro che questo sia il posto giusto per porre questa domanda o meno. Voglio sapere nel tipo di attacco buffer overflow precedente o moderno, quando l'autore dell'attacco è riuscito a sovrascrivere l'indirizzo di ritorno, dove ha im...
posta 14.06.2013 - 03:39
1
risposta

amd64 più sicuro di 686-pae?

A parte l'entropia ALSR più strong ... Un sistema che utilizza amd64 è più sicuro di 686-pae? Quali sono i vantaggi, se ce ne sono?     
posta 22.10.2012 - 19:31
1
risposta

equivalente solare di / proc / self / environ LFI

Ho bisogno di sfruttare una vulnerabilità di Solaris per la classe, ma non abbiamo mai trattato Solaris prima e non l'ho mai installato. Solaris ha un equivalente di /proc/self/environ di Linux, esponendo l'ambiente di un processo come u...
posta 17.11.2012 - 06:27
2
risposte

Ho trovato una vulnerabilità di sicurezza nella distribuzione linux corrente. Cosa succederà?

Ho installato il server ubuntu 12.04 su VM due settimane fa. Ho creato delle istantanee regolari. XXX tempo fa ho notato attività insolite e ho scoperto che una backdoor è stata installata sul mio server. Uno dei file backdoor era sshd. Ho quind...
posta 01.05.2014 - 14:19