Domande con tag 'attacks'

5
risposte

Come craccare una password dato il suo hash e il suo sale usando un metodo più efficiente della forza bruta?

Sono stato in grado di decifrare le password, dati i loro sali e i loro hash, usando la forza bruta. In primo luogo, la lunghezza delle password era 3 e la lunghezza salt 2: ad es. , hash: rrVo/xC.s5/hQ , salt: rr = > password...
posta 06.03.2017 - 05:50
4
risposte

Avast esegue un attacco?

Ho un notebook Toshiba, fornito con Norton Internet Security. Inoltre, ho installato Avast. Ho ricevuto un avviso da Norton su un tentativo di intrusione OS Attack: GNU Bash CVE-2014-6271 . Norton "ha accusato" Avast, nel mio computer, pe...
posta 16.09.2015 - 12:46
7
risposte

Le password comuni sono particolarmente a rischio?

La domanda dovremmo disabilitare password comuni come "password" e "12345"? sull'esperienza utente immediatamente effettuata Io penso che queste password comuni siano estremamente pericolose non perché siano deboli ma perché sono comuni ....
posta 22.05.2012 - 14:36
3
risposte

Qual è la differenza tra "Incident", "Attack" e "event"?

Nella tassonomia del computer e della sicurezza di rete quali sono le differenze tra "Incidente", "Attacco" e "evento"? Dove si colloca la "minaccia" con loro?     
posta 22.04.2018 - 21:46
4
risposte

La guerra informatica digitale è fattibile oggi?

Gli attacchi informatici che colpiscono l'infrastruttura di una nazione sono un fatto documentato e un tale pericolo che la leadership politica e militare di tutto il mondo deve preoccuparsi e agire in modo proattivo. Questi attacchi possono ess...
posta 27.11.2018 - 11:59
1
risposta

Tasso di collisione per diversi algoritmi di hash

Esiste una misura della velocità di collisione per i più comuni algoritmi di hashing (md5, crc32, sha - *)? Se questo dipende solo dalle dimensioni dell'output, è piuttosto semplice da misurare, ma suppongo che dipenda anche dalla distribuzio...
posta 18.04.2011 - 11:26
4
risposte

Che tipo di attacchi possono essere usati contro MongoDB?

Sto iniziando a imparare MongoDB ed ero curioso di sapere se fosse suscettibile a qualche tipo di attacco di iniezione simile a SQLi . A causa della natura del DB, non credo che pensi possa essere inserito ma ... Quale altro tipo di attacco...
posta 07.11.2012 - 17:08
6
risposte

Perché gli hacker cercano le porte aperte?

Quindi, ogni volta che senti parlare di piccoli hacker che hackerano siti web , senti parlare di "port scanning". Capisco di cosa si tratta (cercando tutte le porte aperte / servizi su una macchina remota), tuttavia questo solleva la domanda:...
posta 17.04.2016 - 01:41
3
risposte

X-Content-Type-Options previene davvero gli attacchi di sniffing dei contenuti?

In Tangled Web Michal Zalewski dice: Refrain from using Content-Type: application/octet-stream and use application/binary instead, especially for unknown document types. Refrain from returning Content-Type: text/plain. For example, any...
posta 20.03.2012 - 12:35
5
risposte

Concetto di tavolo arcobaleno per numeri primi

Esiste un concetto in cui le tabelle precalcolate possono essere utilizzate per la fattorizzazione dei numeri primi? È possibile che un computer possa generare milioni di numeri primi, memorizzarlo e quindi determinare in modo efficace i fattori...
posta 10.12.2012 - 20:49