Domande con tag 'attacks'

0
risposte

Il link per la reimpostazione della password è stato recapitato tramite testo non e-mail, come e perché? Qualsiasi comprensione è apprezzata [chiusa]

Penso che il mio smartphone venga hackerato in + controllato da una terza parte, probabilmente anche dalla mia connessione internet. Alcune cose molto strane sono in corso da molti mesi. Sul mio telefono sento clic costanti mentre sono in conver...
posta 11.05.2018 - 18:39
1
risposta

Una chiave AES-128 può essere invertita se l'attaccante può controllare il testo normale e catturare il testo e l'IV cifrario?

Abbiamo un prodotto in fase di sviluppo che utilizza AES-128 con una chiave master XOR'd con il numero di serie del dispositivo e un IV monouso generato a caso per crittografare una password prima della trasmissione. Le password sono di lunghezz...
posta 12.01.2018 - 20:56
0
risposte

sviluppo di una metrica per la prioritizzazione dei pattern di attacco basati su un database per i pattern di attacco (CAPEC) [closed]

Ho dati sui pattern di attacco che hanno vari attributi come severity of attack, skill attackers, attack likelihood tutti sotto forma di valori linguistici come high, medium e low. Voglio sviluppare una metrica per dare la priorità a questi sche...
posta 02.01.2018 - 08:41
0
risposte

attacco spoofing di SMSC

Ho partecipato a un seminario sulle reti di telecomunicazioni qualche giorno fa e sono venuto a sapere quanto sia vulnerabile la nostra rete di segnalazione (SS7 / SIGTRAN). L'oratore ha discusso un attacco in cui uno SMSC oggetto di spoofi...
posta 27.02.2018 - 07:36
0
risposte

Dovecot nell'analisi di voci sospette auth.log

Mi chiedo se questa voce in auth.log sia qualcosa che dovrei preoccuparmi di Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): check pass; user unknown Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=...
posta 22.02.2018 - 12:22
0
risposte

Quantificazione della sicurezza con le metriche

Sto lavorando su una quantificazione della sicurezza allo stato dell'arte, che significa una valutazione numerica della sicurezza per un sistema. Nella mia ricerca, la maggior parte del lavoro non è recente (fino al 2012 finora) ed è davvero...
posta 08.11.2017 - 17:08
0
risposte

DoS attack to device non connesso a WiFi

Vorrei sapere se c'è un attacco a DoS su un dispositivo (NON un AP) che non è connesso a nessuna rete WiFi. Utilizzo dei telai di Probe Request È possibile ottenere l'indirizzo MAC. Non posso attaccare 802.11 deauth (aireplay) perché, come ho...
posta 24.12.2017 - 13:13
0
risposte

il registro di accesso di apache è diventato più piccolo [chiuso]

Ho usato questo comando due volte nello stesso giorno: grep'21/Aug/2017:'/var/log/apache2/access.log | awk '{print $1}' | sort - k2nr | uniq -c |wc -l e la prima volta ha restituito un numero più grande della seconda volta. E quelli non era...
posta 21.08.2017 - 14:28
0
risposte

Quanto è efficace l'attacco di deautenticazione WiFi eseguito con ESP8266?

C'è questo piccolo modulo WiFi ESP8266 che può essere acquistato per ~ $ 2. Ci sono anche progetti su Github che possono trasformare questo piccolo e grazioso modulo in un grande diavolo ( esempio ). Mi chiedo quale sia l'efficienza di attacc...
posta 29.08.2017 - 11:57
0
risposte

T900 Virus Skype Come rilevare e come rimuovere [chiuso]

Spero che questo sia il forum corretto per pubblicare questa domanda. Volevo chiedere qual è il modo migliore per identificare se una macchina è infettata dal virus T9000 e anche quali programmi antivirus sono in grado di rilevare T9000 se esist...
posta 14.06.2017 - 15:17