Domande con tag 'attacks'

3
risposte

Il canvas fingerprinting identifica il sistema operativo?

Recentemente ho letto questo articolo su come un giornalista è stato violato. Descrive come hanno usato una tecnica di "fingerprinting" per identificare il suo sistema operativo. Il modo in cui usano un'immagine a un pixel, suona come la tecni...
posta 10.08.2015 - 21:11
1
risposta

Come prevenire gli attacchi UDP in uscita?

Il mio server è stato il bersaglio degli hacker 3 volte nell'ultimo mese e l'attacco sembra seguire lo stesso schema. Attacca un altro sito da il mio server usando la connessione UDP. Il rapporto del mio ISP è il seguente: 19 Dec 2014 21:45:...
posta 20.12.2014 - 09:37
1
risposta

Perché overflow dell'heap / overflow overflow / overflow dello stack / overflow del buffer si verificano solo negli indirizzi più alti?

Ho letto da qualche parte che questo tipo di attacchi sono suscettibili agli indirizzi più alti e non più bassi nello stack / heap / buffer. Perché è questo?     
posta 24.12.2014 - 05:20
1
risposta

Chiarimento sul post: gli hacker russi usano 'zero-day' per hackerare la NATO, l'Ucraina nella campagna cyber-spia

Ho incontrato il seguente articolo sul post di Washington: Gli hacker russi usano "zero-day" per hackerare la NATO, l'Ucraina nella campagna cyber-spia . Come sempre in questo tipo di articoli, la pubblicazione sembra troppo spaventosa. Non...
posta 14.10.2014 - 11:27
2
risposte

Esiste un modo per rintracciare l'ID TeamViewer di una macchina che ha violato?

Mi chiedo se ci sia una lista alla quale potrei accedere per trovare gli ID di TeamViewer, in quanto la polizia non è d'aiuto in proposito.     
posta 23.08.2014 - 20:50
2
risposte

Attacca un server sulla porta 80 mentre solo la porta 22 è aperta sul firewall

C'è una domanda che mi infastidisce dopo aver letto sulla sicurezza della rete. Situazione teorica: esiste un firewall filtrante i pacchetti, che accetta solo le comunicazioni tcp / ip con la porta di destinazione 22 su una rete privata prote...
posta 15.05.2014 - 00:38
1
risposta

Come sapere qual è il tipo di attacco e da chi viene inviato?

Al momento eseguo un server di gioco su un computer Windows 7 dedicato e viene attaccato. Come faccio a sapere che tipo di attacco è e da chi viene inviato? Quando attacca, l'RDP si blocca e il server non risponde. Ho provato diversi me...
posta 19.12.2012 - 20:12
1
risposta

syn dimensione del flusso al secondo

Dato che le dimensioni di un pacchetto TCP sono 60 byte, c'è un attacco SYN Flood su un computer costituito da una larghezza di banda di 100 Mb, la domanda è: quanti pacchetti di syn vengono inviati in un secondo? Esiste una formula per il calco...
posta 11.06.2012 - 13:44
2
risposte

Qual è la tecnica dell'heapspray e come usarla nel modo più affidabile possibile?

Qualcuno può spiegare i diversi passaggi per produrre un attacco heapspray (quali sono le vulnerabilità necessarie nel software mirato, quali sono i limiti di tale tecnica, come procedere, ...) e come renderlo il più affidabile possibile?    ...
posta 16.09.2013 - 19:51
3
risposte

Come gestire un laptop compromesso che viene monitorato da remoto

Uno degli amici ha hackerato il mio laptop e ora ogni volta che arrivo online può dire quali schede sono aperte nel mio browser, quindi penso che mi stia monitorando da remoto. Non so come abbia fatto, dal momento che non ho preso niente da lui....
posta 07.11.2013 - 19:39