Quando l'intruso guarda i dati trasmessi e trova informazioni sul mittente e sul ricevitore dei dati o altre informazioni periferiche che non lo aiuteranno a hackerare il sistema ma a saperne di più sul tipo di dati trasmessi / natura / mittente...
Da un lato, la maggior parte dei siti Web antivirus afferma che i loro prodotti sono altamente efficaci e ho visto video di "test" antivirus che dichiarano il 95% in più di percentuali di rilevamento per nuovi malware (come in meno di un giorn...
Capisco il rovescio della medaglia di questo attacco e cosa può essere fatto male.
Ma non capisco come è fatto?
Bene, ho bisogno di educare me stesso, qualsiasi suggerimento sarebbe utile.
Ho le abilità di Internet di una maniglia. Tienilo a mente.
Attraverso una serie casuale di eventi, ho scoperto la parte Privacy del mio account Facebook e ho visto che un utente di iPad stava accedendo al mio account e lo aveva fatto nelle u...
Sto solo imparando a conoscere la sicurezza IT, quindi questa è roba di base e sto forse pensando troppo.
1. Ho questo campo di immissione sul mio sito wordpress (ssl è attivo) che indirizza l'utente al prodotto che ha inserito:
HTML...
Ho una sfida al lavoro, uno dei nostri computer esegue Mac OS 10.6.8 Snow Leopard. Abbiamo un software legacy necessario per gestire l'azienda, quindi dobbiamo averlo online e sulla nostra rete. Questo è un grosso problema perché non posso insta...
Due volte ho lasciato attivo il mio portatile domestico e ho effettuato il login sulla mia scrivania per tornare indietro e trovare il mouse che si muove sullo schermo, la prima volta che navigo attraverso Xbox smartglass e la seconda volta ne...
Dalla definizione, una collisione significherebbe che dovresti trovare due arbitrari x e y tali che h(x) = h(y) dove h è una funzione hash crittografica. Questo è diverso da una seconda pre-immagine che significa che devi tro...