Domande con tag 'attacks'

0
risposte

Problema di Linux Hydra - successo casuale della password corretta

Ho un problema con Hydra quando lo uso. Ho provato le stesse linee di comando fornite nelle guide direttamente supportate dall'applicazione dannatamente vulnerabile Web (DVWA) v1.8. Ok così .. ecco il mio tentativo di uscita ... root@kali:~...
posta 06.09.2013 - 11:30
3
risposte

Avvelenamento della cache DNS come lamina su SSL

Recentemente ho appreso un po 'di più sull'avvelenamento della cache DNS e la mia comprensione del modo in cui funziona è modificare la cache DNS in modo che quando la vittima digita, ad esempio, www.google.com ottenga invece l'IP dell'attaccant...
posta 18.01.2014 - 22:06
3
risposte

Come recuperare un sito il cui server esegue Linux

Sto facendo fatica a trovare un modo per recuperare tramite Google un elenco di siti che hanno Linux come sistema operativo per server. In realtà, mi piacerebbe essere in grado di testare il seguente comando: nmap -O www.....(website) At...
posta 26.12.2012 - 10:01
1
risposta

Questa configurazione del server Ubuntu è sicura?

Sono nuovo di Linux e questioni di sicurezza. Ho un VPS con server Ubuntu 12.04 e mi chiedo quanto è sicuro questo server. Ho impostato l'accesso senza password ssh e ho disabilitato il login ssh per root. Aggiorno i pacchetti di sicurezza....
posta 09.07.2012 - 09:06
2
risposte

L'impedimento degli attacchi di overflow del buffer impedisce gli attacchi ROP?

Prevenire gli attacchi di overflow del buffer impedire attacchi Return Oriented Programming (ROP)?     
posta 03.03.2015 - 00:17
2
risposte

Rilevazione locale ed enorme intestazione Accept-Language, può essere considerata una vulnerabilità di atack?

Stavo cercando alcuni esempi di rilevamento automatico delle impostazioni internazionali poiché dovevo fare lo stesso nella mia app PHP. La maggior parte delle risposte che ho trovato erano simili, solo che differivano nei metodi di analisi. Un...
posta 24.10.2018 - 14:55
1
risposta

Perché l'attacco con un solo clic non è stato eseguito in tutto il mondo?

Questa è una domanda di follow-up relativa a È sufficiente un clic il phishing è possibile? . Se è possibile un attacco così conveniente, presumo che tutti quelli su Internet dovrebbero essere già stati violati. Perché non è successo?     
posta 05.10.2018 - 17:09
2
risposte

Se c'è un attacco malevolo su una partizione, l'altro è sicuro?

Recentemente ho usato Bootcamp per configurare una nuova partizione ed eseguire Windows 7. Circa metà del mio HDD è destinato alla mia partizione OS X e l'altra metà è allocata alla nuova partizione di Windows 7. Se qualcosa dovesse accadere all...
posta 07.08.2015 - 18:41
5
risposte

La maggior parte degli attacchi MiTM viene eseguita per impersonare siti Web o semplicemente decrittografare il traffico?

Più leggo sulla rappresentazione di siti Web più mi confondo. Un utente malintenzionato ha bisogno della chiave privata del server per impersonare un sito Web o se la chiave privata gli consente semplicemente di decodificare le comunicazioni?...
posta 02.10.2014 - 23:02
4
risposte

È possibile eseguire un attacco MITM con uno smartphone?

Sarà possibile eseguire un attacco MITM usando uno smartphone? Se sì, è molto pericoloso. E 'davvero un attacco di pericolo? In corto: è possibile eseguire un attacco MITM utile a una vittima utilizzando uno smartphone?     
posta 19.03.2015 - 08:32