Se un server ha installato tutte le patch per i bug noti e l'utente malintenzionato non può eseguire un attacco di 0 giorni, il server è assolutamente sicuro?
N giocatori stanno giocando un informazione perfetta gioco (il tipo di gioco in cui tutti conoscono le mosse di tutti) facendo mosse per turno ( P1 , P2 , ... , Pn , P1 , ... , Pn , ... fino al termine del gioc...
In teoria, la risposta potrebbe essere sì dato che aumenti la superficie di attacco.
Tuttavia, mi stavo chiedendo se in pratica fa davvero la differenza. Sono principalmente preoccupato per gli exploit di applicazioni web come browser, software...
Sto eseguendo un attacco WPA / WPA2-PSK usando Aircrack-ng. La lista di parole che sto utilizzando è 100 GB ma devo spegnere il mio PC dopo un certo periodo di tempo, quindi come dovrei continuare l'attacco da dove ho lasciato?
Recentemente sono incappato in descrizioni dell'attacco "QuantumInsert" (usato principalmente dal gruppo TAO della NSA). Questa tecnica sembra essere utilizzata in modo massiccio per eseguire attacchi man-in-the-middle o man-on-the-side per inse...
Ho difficoltà a capire l'impatto che il non client nonce ha. Comprendo che il server nonce può impedire l'attacco di riproduzione. Il client nonce non è una parte inutile della prevenzione degli attacchi di replay? Ad esempio, un client che ha...
Sto costruendo un sito Web con dati molto sensibili memorizzati nel mio database. Perdere qualcuno di questi non è un'opzione, ed è per questo che sto pensando di fare un backup incrementale ogni ora o giù di lì. Ci lavoro da solo , quindi util...
Come posso essere aggiornato e ricevere notizie sui recenti attacchi e vulnerabilità?
Esiste una fonte attendibile di informazioni (siti Web, database, ...)
Con attacchi come Mirai e simili "script kiddie "minacce che danno accesso a così tanti dispositivi IoT, come fanno a rimanere online?
Supponiamo di avere un dispositivo online a cui è possibile accedere (come root) su SSH con credenziali p...
Immagina che un utente malintenzionato sappia:
Un testo cifrato corretto
L'algoritmo: AES-256-CBC.
L'implementazione: openssl CLI.
IV.
HMAC-SHA-256 del testo cifrato.
Ma non conosce la chiave (supponiamo che la chiave sia stata sc...