Domande con tag 'attacks'

1
risposta

Ci sono attacchi specifici per Linux? [chiuso]

Attualmente sto studiando la sicurezza informatica e ci è stato chiesto quali sono alcuni metodi specifici per ottenere l'accesso non autorizzato a un sistema Linux. Nella mia ricerca su Internet, continuo a vedere vari metodi di intrusione. Sta...
posta 19.11.2017 - 18:03
2
risposte

La porta nell'alluvione UDP è necessaria? HTTP flood-down perché? Metodi di alluvione UDP, SYN e ICMP

Ho domande sugli attacchi DDoS. Negli script flood, lo script invia i pacchetti UDP a "ip.address: random.port" Perché non usa solo l'IP? La porta è necessaria? Se qualcuno è HTTP che inonda un sito web e lo abbassa. È perché l'ap...
posta 29.08.2016 - 18:26
2
risposte

Le porte di blocco rendono il dominio quasi sicuro al 100%?

Con uno degli strumenti più affidabili come passare l'hash o gli strumenti di forzatura bruta online come hydra che richiede che porte comuni come 445 siano aperte nel dominio, bloccherà quelle porte comuni a proteggere completamente il dominio,...
posta 01.09.2016 - 13:33
3
risposte

Come possono gli hacker accedere ai nomi utente di WordPress? [duplicare]

Recentemente ho avuto tentativi di attacco di forza bruta su alcuni dei miei siti WordPress e gli autori di attacchi utilizzano nomi utente reali diversi dall'amministratore predefinito (che è stato rimosso). Come è possibile per loro conos...
posta 12.06.2015 - 20:37
3
risposte

Attacco CRIME - Se Javascript può essere iniettato sulla macchina attaccata, perché non invia direttamente il cookie a un server di rimozione?

Ho letto su CRIME - Come battere il successore BEAST? domande e risposte, ma non lo capisco: se Javascript può essere iniettato ed eseguito sulla macchina attaccata, perché non inviare direttamente il cookie segreto come richiesta AJAX a un se...
posta 09.09.2015 - 03:52
3
risposte

Attacco DDoS della query del motore TSource

La mia macchina da gioco è sotto attacco DDoS e quando ho usato Wireshark ho trovato la seguente stringa "TSource Engine Query" in tutti i pacchetti UDP provenienti da IP casuali. Ho trovato utilizzando Google che alcuni studi di gioco utiliz...
posta 17.09.2015 - 23:48
1
risposta

Sicurezza aziendale: da dove cominciare? [chiuso]

Sto cercando di iniziare a studiare da solo il contesto di Enterprise Security, ma mi sento sempre un po 'perso tra tutte le specifiche e gli standard ecc. A differenza dello sviluppo del software, questa è davvero una sfida per quanto mi sono s...
posta 09.04.2015 - 11:36
1
risposta

Attaccante dipendente dal contesto

Nel contesto della seguente dichiarazione che cosa si intende per attaccante dipendente dal contesto? The MySQL Client contains an overflow condition in client/mysql.cc. The issue is triggered as user-supplied input is not properly validate...
posta 21.08.2014 - 17:46
3
risposte

Windows 7 Sfrutta

Ho appena trovato il mio vecchio DVD di installazione di Windows 7 Ultimate, quindi ho pensato di installarlo in un ambiente di tipo pentest-lab, vedere cosa è possibile e divertirsi con esso. Quindi ci sono exploit disponibili pubblicamente che...
posta 10.11.2015 - 07:29
2
risposte

bscrypt, scrypt v / s iterativo SHA-x [duplicato]

Entrambi gli algoritmi di hashing bcrypt e scrypt sono progettati per aumentare le risorse necessarie durante il calcolo. Le password di hashing con questi algoritmi possono essere utili in quanto rende più difficile l'attività di un utente ma...
posta 20.11.2014 - 05:17