Domande con tag 'attacks'

1
risposta

Scenario ipotetico: come funzionerà un computer Ubuntu? [chiuso]

Immagina, ad esempio, una rete wireless con quattro o cinque dispositivi collegati. Alcuni sono telefoni Android, alcuni sono computer Windows. L'attaccante (Alice), un esperto di livello mondiale dell'agenzia di intelligence di uno stato nazion...
posta 15.04.2017 - 05:36
1
risposta

Il sito web è sotto attacco, come gestire le richieste costanti

Stamattina, quando ho effettuato l'accesso al cpanel, ho notato decine di migliaia di richieste per pagine che non esistono provenienti da pochi IP. collegamenti come: / cgi-bin / 1998, / cgi-bin / 1999, / cgi-bin / 2000 ecc. Che cosa stan...
posta 12.04.2017 - 00:47
2
risposte

La principale differenza tra lo spoofing IP e ARP

La mia domanda può essere suddivisa in due parti: L'attacco di spoofing ARP può apparire in vari modi, ma tutti hanno un obiettivo simile: sfruttare la mancanza dell'autenticazione L2 avvelenando la cache ARP di destinazione con l'indirizzo...
posta 14.02.2017 - 23:00
1
risposta

Sono stato usato come canale per attacchi informatici contro i miei amici?

Nell'ultima settimana e mezzo, ho avuto due miei buoni amici per chiedermi se sto cercando di accedere ai loro account online. Uno era un account iCloud e l'altro era Facebook Messenger. Recentemente mi sono trasferito a New York, ed entrambi gl...
posta 10.02.2017 - 19:55
2
risposte

Wireless Adapter + Arduino 'Bug'

In primo luogo, sono nuovo nell'hacking etico. E ho anche capito che ho bisogno di un adattatore wireless per gli attacchi wireless. Attualmente sto padroneggiando Python e alcune conoscenze di base in Bash e Arduino. Che cosa ho bisogno...
posta 06.01.2017 - 16:39
1
risposta

Gli attacchi malware Mirai relativi al TR-069 sono un attacco classico?

In riferimento al seguente argomento: link Vi sono attacchi di malware Mirai relativi al TR-069. che usa il TR-069 per aprire la porta 7547 per attaccare. È un classico attacco di porta? Penso di correggere quell'attacco che ho: p...
posta 30.11.2016 - 10:58
2
risposte

Come proteggere il cpanel?

La maggior parte di noi salva le nostre password del cpanel sul browser perché ci colleghiamo spesso. Se qualcuno ha rubato i dati del browser, avrà il nostro sito web. Se accedono con la password da una posizione diversa, potranno controllar...
posta 19.12.2016 - 15:58
1
risposta

Esempi di hacking che causano gravi distruzioni o morte [chiuso]

Ci stiamo avvicinando rapidamente a un mondo in cui le auto a guida autonoma sono entrambe realtà e comuni. Vedi ad esempio il programma pilota di auto a guida autonoma di Uber a Pittsburgh e Lo sviluppo continuo di auto senza conducente di G...
posta 21.12.2016 - 17:36
5
risposte

La divulgazione dell'ora locale del server agli utenti causa rischi di sicurezza?

Devo implementare un numero di pagine Web per reimpostare una chiave di accesso API: l'utente deve essere registrato per primo l'utente accede alla pagina di "conferma" che ha un link di "conferma" con un token temporale inserito l'utent...
posta 18.11.2016 - 09:57
2
risposte

Serve aiuto per rilevare un difetto o una vulnerabilità in una rete

Supponiamo che il mio indirizzo IP pubblico sia A.B.C.D e che abbia un server Linux all'interno della mia rete che abbia l'% X.Y.Z.T e che io abbia una certa apertura nel server X.Y.Z.T ma quella stessa porta è chiusa nel mio rout...
posta 18.10.2016 - 00:10