Domande con tag 'attacks'

1
risposta

Autenticazione utente protetta da tutti i vettori di attacco

Avendo investito molto tempo nella ricerca, non sono in grado di confermare se il mio sistema è abbastanza sicuro. Gli utenti hanno un telefono cellulare e si collegano a un server di autorizzazione centrale passando il loro nome utente, pas...
posta 24.11.2016 - 12:03
1
risposta

Come creare un attacco DROWN [chiuso]

Devo creare un laboratorio di prova per dimostrare come un DROWN ( Decrittografia di RSA con Obsoleta e Debolezza di eNcryption) può essere preformato, qualcuno conosce una guida o dei passaggi su come creare questo attacco? Ho bisogno di dim...
posta 11.10.2016 - 08:45
1
risposta

Cosa sta succedendo al mio server vuoto? [duplicare]

Un paio di giorni fa ho effettuato l'accesso a una macchina virtuale Linux e la VM ha detto che c'erano 12000 tentativi di accesso non riusciti. Dopo ogni accesso continuava a informarmi di tentativi di accesso falliti, così ho iniziato a moni...
posta 10.12.2016 - 16:52
1
risposta

LFI - Bypass Preg_Replace

Ho uno script con questo codice: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _ OTTIENI ['name'] = ../../conf.php ma preg_replace ha filtrato la mia barra (/) e $ name sarà .... conf.php Posso bypassarlo?     
posta 20.09.2016 - 18:08
1
risposta

Perché un attacco di amplificazione DNS è considerato un attacco DDoS?

La mia comprensione è che un attacco di amplificazione DNS comporta l'invio di un gruppo di richieste di risoluzione DNS con un indirizzo mittente falsificato, che è quello della vittima. Il DNS risponde a questo indirizzo IP con un sacco di i...
posta 13.12.2015 - 13:00
1
risposta

Tracciamento del cellulare, identificazione dell'attaccante [chiuso]

Una volta mi è stato detto che puoi identificare se il tuo telefono cellulare viene monitorato da qualcuno (ad esempio la polizia), chiamando l'immissione di un prefisso specifico per il numero. Questo prefisso nel mio paese è normalmente riserv...
posta 17.12.2015 - 15:04
1
risposta

Quando è possibile utilizzare l'exploit per CVE: 2006-7098?

Sto studiando le vulnerabilità di una vecchia versione di Apache, la 1.3.34. E non capisco in quale esatta situazione si possa sfruttare la vulnerabilità CVE 2006-7098. Il README incluso nell'exploit afferma che: Local attacker can infl...
posta 03.06.2015 - 10:30
1
risposta

Sono stato phishing? [chiuso]

Recentemente ho aperto un link da un "amico", mentre ero sul mio posto di lavoro. Era un tipo di gioco davvero stupido, "Super Mario". L'ho aperto, ho giocato per 10 secondi e ho chiuso il collegamento. Ciò che inizialmente sembrava sospetto è c...
posta 25.01.2015 - 12:23
1
risposta

In quali circostanze la tua e-mail potrebbe non essere inviata al destinatario previsto? [chiuso]

Te lo chiedo perché è una cosa che origlia l'email di qualcuno, ma un'altra cosa è impedire che la tua e-mail arrivi al tuo destinatario. Ad esempio, ho inviato una e-mail a un collega e lui e io abbiamo scambiato diverse e-mail avanti e indietr...
posta 09.07.2015 - 01:46
1
risposta

Hack per cambiare la pagina web di un sito web? [chiuso]

Recentemente, un sito web della Malaysia Airline è stato violato e la loro pagina principale è stata deturpata, di seguito c'è un collegamento a quell'articolo link Voglio sapere in che modo l'hacker ha modificato il file html? Attacc...
posta 06.02.2015 - 02:06