Domande con tag 'attacks'

3
risposte

Fingerprinting del router LAN wireless

Qualcuno sa di un database che elenca l'intervallo di indirizzi MAC assegnati a ogni particolare marca di router? Vorrei usare queste informazioni per le impronte digitali. So che posso trovare il produttore dato l'OUI dell'indirizzo MAC, ma...
posta 28.04.2012 - 10:46
1
risposta

Come correggere l'errore di controllo nel nostro server web

Abbiamo notato che stiamo ottenendo i seguenti registri di errori di controllo nel nostro server web. La workstation non è nella nostra rete. Qualcuno può aiutarmi a isolare e impedire che ciò accada? Un account non è riuscito ad accedere....
posta 12.07.2012 - 08:29
4
risposte

Attacchi sul Web lato server

Quali tipi di attacchi sono specifici per il web lato server, ma non sul lato client? Da quello che ho trovato sul Web, la maggior parte degli attacchi si focalizza sul lato client piuttosto che sul lato server.     
posta 10.10.2018 - 23:42
1
risposta

Il riferimento falso influisce sui risultati della ricerca di Google

Il risultato della ricerca Google del mio sito wordpress è diverso dal contenuto originale. Abbiamo preso servizi di esperti di sicurezza e hanno scansionato il sito e il database ma non ci sono modifiche nel codice e nel database. Né hanno trov...
posta 27.04.2018 - 09:21
1
risposta

C'è un modo per aggirare https al giorno d'oggi?

C'è un modo per aggirare https (usando gli attacchi di mitm) su browser come chrome, firefox, ecc? So che potrebbe essere fatto in qualche modo, sfruttando la porta NTP, ma abbiamo bisogno dell'interazione della vittima. E affinché questa int...
posta 21.01.2018 - 19:26
1
risposta

Il protocollo di scambio di chiavi Diffie-Hellman è vulnerabile all'uomo nell'attacco centrale?

Protocollo di scambio di chiavi Diffie-Hellman vulnerabile all'uomo nell'attacco centrale? Se sì, allora che tipo di MITM è? Credo che sia un attacco di ripetizione o un attacco a staffetta, non sono sicuro però.     
posta 21.04.2018 - 16:42
2
risposte

Accidentalmente scaricato un Trojan.Dropper rilevato da Malwarebytes, come assicurarsi che il sistema sia pulito?

Quindi stavo cercando di scaricare un gioco arcade, tutto sembrava legittimo e immagino di essere stato troppo entusiasta di giocarlo. Ho iniziato a eseguirlo - solo dopo averlo fatto clic ho deciso di eseguire una scansione sia su Avira che su...
posta 19.09.2017 - 05:56
2
risposte

Qual è il modo più sicuro per identificare un dispositivo senza azione umana, per favore?

Desidero consentire agli utenti del nostro sito Web di limitare l'accesso al proprio account da dispositivi che hanno esplicitamente autorizzato. Questo verrà verificato alla connessione e ogni volta che cambia l'indirizzo IP. Per fare ciò, d...
posta 06.10.2017 - 18:03
1
risposta

Cos'è l'attacco MCO

Ho ricevuto un'e-mail dal Data Center che potremmo essere stati sottoposti a un attacco MCO, non sapevamo cosa significasse e tutto quello che potevano dire è che MCO sta per "Multiple Client Outage" e ci ha chiesto di rivedere i nostri server....
posta 03.10.2017 - 23:12
1
risposta

Come posso prevenire un attacco ISCSI?

Che cosa significa quando pensi di essere considerato come un dispositivo ISCSI target . Ho trovato il processo iSCSId in / var / tmp con un file conf. sta cercando di creare un comando crontab orario sotto la mia macchina: serverClientName....
posta 29.05.2017 - 14:07