Domande con tag 'attacks'

4
risposte

È possibile bloccare utenti specifici che si connettono a Internet dietro lo stesso gateway con NAT?

Supponiamo che ci siano due utenti Internet (A e B) che si connettono a Internet dallo stesso gateway utilizzando NAT. Ciò significa che usano lo stesso indirizzo IP mentre attraversano il nostro firewall. Supponiamo ora di rilevare il traffico...
posta 25.04.2014 - 14:55
2
risposte

Obbligato a utilizzare l'autenticazione in 2 passaggi per mantenere sicuri i profili online?

Sto iniziando a vedere la maggior parte dei servizi, dei siti Web e dei social network che offrono l'Autenticazione in due passaggi come un matto per proteggere i propri utenti. Inoltre, dopo aver letto come l'account Twitter N è stato violato,...
posta 30.04.2014 - 06:36
1
risposta

Ci sono attacchi Bluetooth su smartphone che non notificheranno l'utente dell'attacco?

Ci sono attacchi Bluetooth su smartphone che non notificheranno l'utente dell'attacco? In particolare, forzare un ripristino o aprire un'applicazione.     
posta 27.07.2012 - 10:36
1
risposta

Informazioni sulla sonda phpMyAdmin?

Diversi indirizzi IP chiamano vari domini alla ricerca di vari percorsi che potrebbero portare a PHP My Admin / scripts / setup.php Uno di questi indirizzi IP è 74.63.212.48 che ho appena scoperto di poter navigare per mostrare una pagina i...
posta 13.09.2011 - 00:04
1
risposta

Trap SNMP dal programma legittimo?

C'è un modo per dire se questa trappola SNMP è qualcosa creato da un programma legittimo? Aggiornamento: Hex Dump 0000000: 30 82 00 ec 02 01 00 04 06 70 75 62 6c 69 63 a4 82 00 dd 06 82 00 09 2b 06 01 0........public........+.....
posta 25.05.2012 - 16:31
1
risposta

Relazione tra analisi delle minacce e modellazione degli attacchi

Quale potrebbe essere la relazione tra analisi delle minacce e modellazione degli attacchi. Entrambi sono molto vicini, hanno prospettive diverse ma ho bisogno di conoscere le relazioni o, in altre parole, come possono essere integrati in un'...
posta 21.04.2018 - 23:03
1
risposta

SUID non utilizzato dopo l'exploit

Conosco il seguente When you execute a program that has the SUID bit enabled, you inherit the permissions of that program's owner. Attualmente sono user1 , ma voglio leggere il passaggio di user2 Verifica il bit SUID con...
posta 23.11.2017 - 15:29
0
risposte

Usando Reaver in vari router del Regno Unito, i risultati si fermano dopo il progresso del 90%

Ho cercato di utilizzare le attuali tecniche di auditing wifi per quanto riguarda il recupero della password del router. GEAR: Ho partecipato a vendite di car boot e acquistato alcuni dei router attuali sul mercato. Ho usato un Raspberry P...
posta 25.06.2018 - 16:24
1
risposta

Gestione del byte NULL (0x00) negli offset

Sto cercando di sfruttare una vulnerabilità di overflow del buffer strcpy () per testare l'attacco ROP. Ho trovato un gadget molto utile all'indirizzo 0x0000f26c , quindi sono obbligato ad inserire byte null nello stack per sovrascrivere l'indi...
posta 28.05.2018 - 12:13
0
risposte

Quali metodi attuali ci sono per accedere ad Azure?

Attualmente sto lavorando con i nostri team di sviluppo e sto provando a creare un modello di minaccia per l'ambiente Azure e su come gli hacker possono ottenere l'accesso alla nostra istanza. Finora non ho trovato molto sulla documentazione...
posta 12.02.2018 - 00:32