Domande con tag 'attacks'

1
risposta

Può un telefono Android danneggiare la rete Windows?

È un problema di sicurezza se qualcuno è in grado di accedere al dominio di Windows tramite un telefono Android con credenziali di amministratore attraverso qualcosa come ES explorer file? Ho letto che in genere androidi non riescono a eseguire...
posta 11.11.2016 - 18:35
1
risposta

Gli exploit 1: 1 sono vulnerabili? [chiuso]

So che per la maggior parte, ci sono alcune piccole differenze tra i pensieri su molte questioni in termini di definizioni in sicurezza. Quello che chiedo è se gli exploit sono considerati in grado di sfruttare una vulnerabilità specifica o s...
posta 04.05.2015 - 13:47
2
risposte

Il mio protocollo sarebbe sicuro?

Supponiamo che abbia un protocollo come quello qui sotto tra gli utenti A e B; -A invia nonce casuale G1 a B -B rimanda hash_k (G1) e random nessuno G2 -A verifica hash_k (G1), quindi rimanda hash_k (G1 | G2) -B verifica e viene effe...
posta 12.05.2015 - 12:37
2
risposte

Monitora il traffico SSH

Ciao gente, Stavo monitorando la mia porta SSH con tcpdump e ho avuto un sacco di attività come previsto. Quando guardo il traffico ottengo l'immagine sopra. Che cosa significa? Grazie     
posta 28.01.2015 - 11:33
1
risposta

Man in the middle attack su loopback

Abbiamo creato un programma client / server che viene eseguito su localhost. È possibile eseguire un attacco uomo nel mezzo sul loopback tra client e server?     
posta 26.11.2015 - 18:22
2
risposte

Il vittima perde la connessione a Internet durante l'attacco MITM

Ho provato a fare un attacco MITM sulla mia rete. Ho attivato ettercap , ho contrassegnato il mio router come TARGET1 e il mio secondo computer come TARGET2. Quindi ho attivato 'ARP Spoofing'. Non so perché - ma dopo questa operazione la mia...
posta 22.11.2014 - 22:37
1
risposta

Quanto danno può fare un attaccante sullo scambio Diffie-Hellman?

Sto guardando un sistema che utilizza uno scambio Diffie-Hellman non protetto per negoziare una chiave per la crittografia della sessione. Quel Diffie-Hellman non è sicuro contro gli attacchi man-in-the-middle è conoscenza da manuale, ma quan...
posta 19.02.2014 - 10:21
1
risposta

Le chiavi casuali generate durante l'handshake possono essere indovinate

Durante l'handshaking di una connessione SSL, il server invia la sua chiave pubblica, il client genera una password casuale, la crittografa con il pk e la restituisce, quindi il server la decrittografa e tutto va bene. Ma dato che tutti (per...
posta 20.09.2013 - 11:39
1
risposta

È possibile eseguire l'arbitraggio del codice arbitrario utilizzando l'iniezione CSS?

Come parte del nostro progetto di classe, stiamo studiando gli attacchi che potrebbero essere fatti usando CSS Injection. Nel nostro modello di minaccia, l'utente malintenzionato può manipolare qualsiasi file CSS sul server. Se l'attaccante sost...
posta 09.12.2018 - 14:44
1
risposta

Il mio server Vino viene attaccato?

Ho installato vino su LUbuntu 18.04 e configurato e avviato il mio vino server in base al link senza capire cosa significano i comandi : $ export DISPLAY=:0 $ gsettings set org.gnome.Vino enabled true # although fails, it doesn't matter No s...
posta 20.08.2018 - 21:11