Domande con tag 'attacks'

1
risposta

Che cos'è un attacco attivo?

Navigando attraverso il sito ho riscontrato questo C'è un modo per negoziare un segreto tra 2 parti senza conoscenza preliminare? Che cos'è un attacco attivo allora?     
posta 05.05.2011 - 09:16
2
risposte

Quali sono le caratteristiche comuni per identificare l'attacco CSRF dal file di registro di Apache?

Ho provato l'attacco CSRF sull'applicazione di vulnerabilità web conosciuta come DVWA sul mio localhost e sul sistema operativo Kali Linux. Ho cambiato la password su questa applicazione utilizzando CSRF. Ha raccolto le seguenti voci di registro...
posta 16.12.2018 - 21:19
1
risposta

Gli errori non dannosi possono provocare errori dannosi?

Me lo chiedo da molto tempo. Con l'aumento esponenziale dei sistemi ciber-fisici critici (CPS) nella nostra vita di tutti i giorni (auto, metro, UAV, navi ...), in che modo un utente malintenzionato può sfruttare errori non dannosi (ad es. invec...
posta 24.11.2018 - 04:24
1
risposta

Printk () causa problemi di sicurezza?

Mi sto chiedendo se la funzione printk() causi problemi di sicurezza su Linux. Quando un utente malintenzionato ha accesso al livello utente al sistema, gli semplifica la vita se ha accesso ai puntatori del kernel? L'utilizzo di printk()...
posta 15.11.2018 - 06:38
2
risposte

Queste durate diverse da zero in btmp indicano che qualcuno sta effettuando l'accesso?

Ho installato un server Debian pubblico su un noto provider di hosting Web e sto cercando di determinare se gli hacker stanno penetrando. So ben poco di proteggere i server web, ma sto cercando di imparare. Ho configurato il mio server per disab...
posta 15.08.2016 - 18:18
1
risposta

I log di Port Knock suggeriscono che la macchina è stata compromessa?

Sulla mia macchina CentOS, tutte le mie porte sono filtrate con la regola Iptables: DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Quindi da Internet, ogni timeout della porta. L'unico modo per ssh nella macchina, è di...
posta 08.07.2018 - 00:46
2
risposte

Come condurre l'attacco DDoS praticamente? [duplicare]

Voglio condurre un attacco DDoS. Qualcuno può dirmi come posso farlo? Quali sono gli ultimi attacchi DDos? Quali sono gli strumenti disponibili per questo? Non voglio condurre alcun attacco in tempo reale, ma come parte dei miei accademici d...
posta 24.03.2012 - 18:03
1
risposta

Perché il doppio attacco di tagging in VLAN è unidirezionale (a senso unico)?

Stavo leggendo questo articolo sui problemi di sicurezza con doppia codifica VLAN e iniziato a chiedermi due cose: 1) Perché il doppio tagging è un attacco unidirezionale? 2) Come può l'avversario fare una comunicazione bidirezionale?...
posta 18.03.2017 - 01:25
1
risposta

Esiste una soluzione che mostra una richiesta prima di montare un'unità USB?

Esiste un prompt che richiede il permesso per montare un dispositivo USB rilevato? Al fine di prevenire attacchi fisici con dispositivi USB. Come "Un dispositivo USB rilevato ti piacerebbe montarlo? Permetti / Nega?". In definitiva anche "lis...
posta 05.08.2016 - 12:28
1
risposta

E 'possibile forzare / passare l'hash localmente?

Se la scansione di nmap restituisce il risultato di porte comuni filtrate / bloccate sul dominio di Windows 7, è ancora possibile passare l'hash al PC a cui ho accesso fisico senza connettersi tramite la porta 445? In secondo luogo, quando si es...
posta 31.08.2016 - 19:02