Domande con tag 'attacks'

5
risposte

Qual è il modo più semplice per cercare enormi database trafugati per persone e informazioni personali?

Questa può sembrare una domanda piuttosto nefanda, tuttavia le mie motivazioni sono al contrario. Voglio sapere quanto rischi potrei esserlo! Qualche tempo fa è stato trapelato un database molto MASSIVO che conteneva le informazioni personali...
posta 28.03.2013 - 12:28
3
risposte

NTP DDoS Attack on Home Server

Dopo che alcuni stupidi script kiddies hanno scoperto questo exploit o il metodo DDoS, lo hanno fatto come un matto per siti Web, server di gioco e ora i miei server domestici che mi consentono di lavorare su alcuni siti Web dei miei clienti e d...
posta 23.04.2014 - 06:28
5
risposte

The Perfect Mousetrap - Un sistema sandbox può essere progettato in modo tale che sia identico a un computer reale? [duplicare]

Nel testare i file sospetti per malware, il metodo tipico è la ricerca di codice dannoso noto. Questo è il motivo per cui gli attacchi malware zero-day possono essere così pericolosi - il loro codice malevolo è precedentemente sconosciuto al s...
posta 22.04.2015 - 09:19
5
risposte

Rischi per la sicurezza della scansione di un codice QR sconosciuto

Quali sono i rischi per la sicurezza della scansione di un codice QR da una fonte non attendibile? Se il codice QR è stato costruito da un utente malintenzionato, cosa può farmi l'attaccante? Gli scanner QR ampiamente utilizzati presentano vu...
posta 11.04.2012 - 03:50
3
risposte

Cosa impedisce alle persone di essere caricate su NFC in luoghi affollati?

Non ho un dispositivo abilitato NFC e non sono riuscito a trovare alcuna informazione su questo in Google. Che cos'è che mi protegge da un utente malintenzionato con un terminale NFC portatile che paga i pagamenti semplicemente sbattendo contro...
posta 28.06.2012 - 13:32
8
risposte

L'account di Facebook continua a essere compromesso, non riesco a capire perché o come?

Uno dei miei amici, ha molti amici su Facebook e lo usa per il marketing. Il suo account continua a essere danneggiato. La password viene ripristinata e / o viene bloccata per la modifica della password di reimpostazione troppe volte. Quin...
posta 04.08.2011 - 12:12
1
risposta

Perché il sito di Wikileaks è ancora accessibile? Come mai non è stato violato? [chiuso]

Lasciatemi dire che penso che Wikileaks sia fantastico e che il loro lavoro sia inestimabile. Contesto / contesto per questa domanda: il recente dump di dati di Wikileaks sulla CIA. Ho visitato il sito diverse volte negli ultimi giorni e ho lett...
posta 09.03.2017 - 00:58
5
risposte

Tastiera che annusa i pattern di digitazione registrati audio

Ci ho pensato per un po '; So che le persone sono a conoscenza di wiretapping wireless delle tastiere . Tuttavia, è stata effettuata una ricerca su come intercettare le tastiere basate su schemi di battitura? Sto pensando se i microfoni possano...
posta 29.10.2012 - 09:44
7
risposte

Gli hacker possono rilevare il mio sistema operativo?

Ho visto persone che dimostrano l'uso di BackTrack per attaccare le VM. In uno dei componenti di BackTrack, mostra il sistema operativo degli obiettivi. Poiché il supporto per Windows XP si concluderà presto, vorrei sapere se è possibile per gli...
posta 12.01.2014 - 12:43
2
risposte

Ha senso hash un id di sessione prima di passarlo a un partner pubblicitario?

La mia azienda gestisce un negozio online. Collaboriamo con un partner che offre buoni sconto ai nostri clienti dopo l'acquisto (i buoni possono essere utilizzati in altri negozi online) e offre anche buoni per il nostro negozio ai clienti di al...
posta 23.05.2013 - 10:27