Domande con tag 'attacks'

0
risposte

Giurisdizione in materia di criminalità informatica in Cina [chiusa]

Contesto Oggi ho ricevuto una chiamata da un cliente, che mi ha chiesto dettagli su un attacco informatico avvenuto ieri su uno dei suoi server web, si trattava di un attacco di iniezione del sistema operativo comune incapsulato in un'intes...
posta 12.06.2017 - 11:48
0
risposte

RAT in Kali linux [chiuso]

Ho creato un RAT Android utilizzando il payload meterpreter reverse_tcp di metasploit. E posso controllare il mio telefono da remoto. Ma la comunicazione è molto lenta. Quando eseguo la scansione da remoto, la videocamera è molto lenta. Ci sono...
posta 03.05.2017 - 05:02
1
risposta

Dovrei essere preoccupato per questo ip spider che accede ai miei documenti? [duplicare]

Quindi ho impostato una trappola per hacker. Creato un documento di parole chiamato 'password' pieno di informazioni false. E mi è stato appena segnalato che è stato effettuato l'accesso da questo ip: 141.8.142.232. Ho cercato su nslookup e...
posta 07.06.2017 - 06:29
1
risposta

Come rilevare Ransomware [chiuso]

Ho installato un SIEM sulla mia azienda basato sulle regole di correlazione USM Alienvault. Come posso rilevare l'attività di Ransomware sulla mia rete? Ho già attivato Suricata IDS su tutto il mio traffico di rete.     
posta 08.05.2017 - 13:46
0
risposte

Accidentalmente aperto un allegato e-mail .htm - Aiuto!

Hai ricevuto un'email da qualcuno che conoscevo (il loro account era un hackerato in obv) e disponevi di un file swift.htm allegato. Ho cliccato su di esso e ha aperto una finestra del browser vuota. Poi dopo aver letto alcuni forum l'ho decodif...
posta 11.04.2017 - 15:43
0
risposte

Come si chiama un attacco che comporta l'eliminazione coordinata in un sistema di ridondanza?

Considerare il caso in cui viene utilizzato un set di server indipendenti per implementare la ridondanza per alcuni dati importanti. I dati sono persi per es. quando tutti i server perdono la loro copia, ma esiste una procedura di ridondanza in...
posta 22.03.2017 - 18:52
0
risposte

D-Link DIR-655 router compromesso?

Sto cercando di proteggere il router di casa (DIR-655 h / w versione B1) di un membro della famiglia e voglio assicurarmi che non sia già stato compromesso. L'ho installato per loro qualche anno fa ma non ne ho avuto accesso fino a poco tempo fa...
posta 16.02.2017 - 01:43
0
risposte

Exploitability of Heap Vulnerabilities

Sto studiando le vulnerabilità della sicurezza della memoria e ho notato che nelle applicazioni non-browser (ad esempio il kernel Linux) le voci dei dettagli CVE per le vulnerabilità use-after-free elencano quasi sempre gli UAF come errori di de...
posta 31.01.2017 - 09:10
0
risposte

Attacco di downgrade SSLv3 - evitando l'avviso di fallback

So che non funzionerà su tutti i server perché alcuni non consentono SSLv3 ma ho provato molti server e il mio attacco non sembra funzionare. Per ora, tento di eseguire il downgrade a TLS 1.0 (riconosciuto anche dal numero 769 nel...
posta 02.11.2016 - 15:01
0
risposte

sito Wordpress hackerato [duplicato]

Ho un cliente con il suo sito wordpress compromesso. Gli hacker hanno aggiunto nuove cartelle e file e modificato index.php. Vorrei sapere se, quando ciò accadrà, l'hacker potrebbe aggiungere anche codice dannoso all'interno di pagine, post, c...
posta 27.11.2016 - 09:41