Domande con tag 'attacks'

4
risposte

Attacca Metasploitable usando Nessus

Per la classe di sicurezza del mio computer devo preparare un attacco dannoso usando lo scanner di sicurezza Tenable Nessus. Lo scanner e la destinazione, che è Metasploitable2, sono stati entrambi installati su macchine virtuali separate. Tutto...
posta 19.01.2017 - 23:34
2
risposte

Sistemi operativi e attacchi in tempo reale

Sono interessato a tipi di attacchi che possono essere utilizzati su "Sistemi di controllo industriale". Ho trovato solo il seguente malware: spegnimento / disattivazione dei sistemi ha rubato le informazioni Quali altre conseguenze...
posta 20.03.2011 - 17:19
0
risposte

Attacco flood completo ACK di sistema che rallenta Internet

Negli ultimi giorni, sto notando che il registro del mio router wireless mostra un attacco di inondazione ACK da vari indirizzi IP. Io uso un D-Link DIR-600L. Ho cercato su Internet, anche attraverso questa domanda. Ma non posso venire a nessu...
posta 04.03.2014 - 17:04
1
risposta

Che tipo di attacco invia stringhe come V \ x00Y \ x00z \ x005 e come proteggere il server da queste?

Revisionando il file access.log in un server ho notato gli attacchi classici, richiedendo login.php, membersHandler.ashx, ecc. ma questo mi è strano: 198.51.100.22 - - [02/Oct/2018:02:20:20] "V\x00Y\x00z\x005\x00z\x00V\x00\x06\x00!\x00V\x00...
posta 03.10.2018 - 00:50
4
risposte

Nome più specifico per un attacco interno

Ho uno scenario in cui valuto due diversi tipi di attacchi su una rete distribuita di nodi (potresti anche chiamarlo un sistema multi agente). Da un lato l'attaccante è in grado di leggere i messaggi in entrata e in uscita dei nodi. Questo è...
posta 26.08.2014 - 13:07
3
risposte

Qual è il tentativo di hacking in corso quando vedo: non ha rilasciato MAIL / EXPN / VRFY / ETRN durante la connessione a MTA

Quando guardo i miei registri di sendmail, di gran lunga l'errore più comune che vedo è il seguente: 22 novembre 16:49:50 MyHostname sendmail [18832]: rAMMnj2u018832: [ indirizzo IP redatto per nascondere il colpevole ] non ha emesso MAIL /...
posta 23.11.2013 - 00:21
1
risposta

Come può essere compromesso esattamente un server pubblico? [chiuso]

Sono in procinto di creare una rete e ha bisogno di un sito che consenta agli utenti di essere accessibili su Internet. Continuo a leggere sul fatto di non avere un server pubblico su una rete locale, un dominio ecc. Ecc. E che deve essere in un...
posta 19.10.2017 - 13:53
3
risposte

I pacchetti di una rete wireless possono essere intercettati da un utente che non è presente in quella rete?

1.Se un utente conosce la frequenza utilizzata da una rete wireless, è in grado di raccogliere i pacchetti da quella rete? Quei pacchetti possono essere crittografati, ma possono lui colleziona quei pacchetti? 2.Se l'utente ha una scheda wire...
posta 19.01.2015 - 17:09
1
risposta

Il mio pannello di controllo e gli strumenti di indirizzo IP online riportano risultati diversi per il mio indirizzo IP [chiuso]

Il pannello di controllo dice che è 192.168.1.1; Google, whatismyipaddress.com ecc. Dice che è 75.92.141.32 Quando inserisco l'indirizzo IP riportato online nella barra degli indirizzi, ottengo una pagina di accesso Nokia, ma il mio ISP è Cle...
posta 19.05.2014 - 20:15
1
risposta

Se TCP è più "sicuro" di UDP, come sarebbe un "attacco" UDP pratico, ad esempio durante l'avvio di una connessione MS RDP?

Secondo la recente domanda Perché TCP è più sicuro di UDP ? . Come apparirebbe un "attacco" quando si tratta dell'aspetto pratico ? Un ottimo esempio potrebbe essere l'uso di TCP o UDP per sessioni di Microsoft Remote Desktop (RDP) utilizzando...
posta 21.07.2017 - 11:02