Domande con tag 'attacks'

1
risposta

Che tipo di attacco ha chiamato? (ottenendo informazioni periferiche)

Quando l'intruso guarda i dati trasmessi e trova informazioni sul mittente e sul ricevitore dei dati o altre informazioni periferiche che non lo aiuteranno a hackerare il sistema ma a saperne di più sul tipo di dati trasmessi / natura / mittente...
posta 20.06.2015 - 18:40
2
risposte

Quanto è efficace il software antivirus? [duplicare]

Da un lato, la maggior parte dei siti Web antivirus afferma che i loro prodotti sono altamente efficaci e ho visto video di "test" antivirus che dichiarano il 95% in più di percentuali di rilevamento per nuovi malware (come in meno di un giorn...
posta 20.06.2015 - 00:14
1
risposta

HTTPS e iniezione cache

Capisco il rovescio della medaglia di questo attacco e cosa può essere fatto male. Ma non capisco come è fatto? Bene, ho bisogno di educare me stesso, qualsiasi suggerimento sarebbe utile.     
posta 16.07.2012 - 20:26
3
risposte

Se l'algoritmo di crittografia è rotto o analizzato, un utente malintenzionato può trovare la mia password?

Se l'algoritmo di crittografia è rotto o analizzato, l'hacker può sapere qual è la mia password?     
posta 07.04.2012 - 11:38
2
risposte

Ho continuato ad accedere al mio account Facebook da un particolare indirizzo iPad / IP - come posso fermarlo?

Ho le abilità di Internet di una maniglia. Tienilo a mente. Attraverso una serie casuale di eventi, ho scoperto la parte Privacy del mio account Facebook e ho visto che un utente di iPad stava accedendo al mio account e lo aveva fatto nelle u...
posta 14.08.2017 - 20:14
1
risposta

Il campo e la funzione di input sono sicuri? [chiuso]

Sto solo imparando a conoscere la sicurezza IT, quindi questa è roba di base e sto forse pensando troppo. 1. Ho questo campo di immissione sul mio sito wordpress (ssl è attivo) che indirizza l'utente al prodotto che ha inserito: HTML...
posta 19.08.2017 - 00:50
2
risposte

Dove sono più vulnerabile quando eseguo Mac OS 10.6.8 Snow Leopard?

Ho una sfida al lavoro, uno dei nostri computer esegue Mac OS 10.6.8 Snow Leopard. Abbiamo un software legacy necessario per gestire l'azienda, quindi dobbiamo averlo online e sulla nostra rete. Questo è un grosso problema perché non posso insta...
posta 02.05.2017 - 22:16
1
risposta

Come funziona lo sfruttamento di shutdown di Michael (TKIP)?

Come funziona esattamente Michael shutdown exploitation (TKIP) ? ? So che annulla tutto il traffico continuamente, ma come?     
posta 02.05.2017 - 15:31
2
risposte

Cosa posso fare per scoprire chi accede in remoto al mio PC? [duplicare]

Due volte ho lasciato attivo il mio portatile domestico e ho effettuato il login sulla mia scrivania per tornare indietro e trovare il mouse che si muove sullo schermo, la prima volta che navigo attraverso Xbox smartglass e la seconda volta ne...
posta 12.07.2017 - 03:16
1
risposta

Quali sono gli attacchi contro la proprietà di resistenza alle collisioni di hash?

Dalla definizione, una collisione significherebbe che dovresti trovare due arbitrari x e y tali che h(x) = h(y) dove h è una funzione hash crittografica. Questo è diverso da una seconda pre-immagine che significa che devi tro...
posta 17.02.2017 - 03:43