Domande con tag 'attacks'

0
risposte

Come si relazionano i modelli di avversari e i tipi di sicurezza [chiuso]

Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-M...
posta 24.08.2017 - 04:35
2
risposte

Come può un utente malintenzionato conoscere gli IP del gateway di 2 endpoint VPN?

Il mio ufficio ha due router Sonicwall ciascuno in una posizione fisica diversa e con due ISP diversi. C'è un tunnel SSL-VPN tra i due. Oggi ho notato che lo stesso indirizzo IP cinese ha tentato di connettersi agli IP esterni di entrambi...
posta 17.12.2014 - 20:37
1
risposta

attacco di canale laterale contro attacco di intercettazione

Mi chiedo se ci sia una differenza tra attacco canale laterale e attacco intercettazioni . Per me entrambi sembrano simili     
posta 21.11.2016 - 16:21
1
risposta

Come può un utente malintenzionato reindirizzare le vittime tramite proxy

Diciamo che un utente malintenzionato si trova dietro un proxy che utilizza NAT o PAT. È possibile che reindirizzi le vittime alla sua macchina per ottenere alcuni attacchi come il phishing web o l'apertura di connessioni TCP inverse?     
posta 20.09.2015 - 11:50
1
risposta

Prevenzione degli attacchi di sinkhole

Ho letto di molti approcci per lanciare e rilevare attacchi sinkhole in reti wireless (sensori). Eppure non sono riuscito a trovare nessun (buono) articolo da leggere sulla prevenzione / prevenzione degli attacchi del sinkhole. Quello che ho t...
posta 23.03.2016 - 07:03
0
risposte

Superficie d'attacco più grande?

La mia azienda disponeva di un semplice router Cisco collegato a Comcast - NAT'd (scenario 1) e ora abbiamo una soluzione MSP collegata alla stessa connessione Comcast (scenario 2). Ho bisogno di qualcuno con più esperienza di me per dichiara...
posta 19.12.2016 - 22:55
0
risposte

Attaccare la blockchain di Bitcoin?

La blockchain è un libro mastro pubblico condiviso su cui si basa l'intera rete Bitcoin. Tutte le transazioni confermate sono incluse nella catena di blocchi. Poiché l'integrità e l'ordine cronologico della blockchain sono applicati con la cr...
posta 27.12.2016 - 05:20
1
risposta

Come scoprire se il mio MBR ha il codice Malvagità?

Se TrueCrypt Bootloader rimarrà visivamente lo stesso, come posso sapere se è stato infettato?     
posta 13.06.2016 - 17:44
0
risposte

Informazioni sul progetto / piattaforma Elderwood [chiuso]

Ho letto white paper di Symantec sul progetto Elderwood e sul aggiornamento del blog su Elderwood Platform. Entrambi costituiscono una lettura molto interessante, specialmente nella meta-analisi degli exploit zero-day che ha trovato la piatt...
posta 14.04.2015 - 22:42
0
risposte

Come attaccare i canali laterali sulle smart card? [chiuso]

Supponiamo di possedere una smart card e voglio fare un attacco di canale sul lato di potenza differenziale sul suo meccanismo di autenticazione reciproca. Questo è il meccanismo di autenticazione reciproca utilizzato dalla mia carta (Supponi...
posta 06.07.2015 - 11:07