A quanto ho capito, un attacco mascherato si verifica quando un utente malintenzionato agisce come utente o entità registrata / autenticata in un sistema.
Ci sono ovviamente modi per prevenire questo, ad esempio la formazione degli utenti, no...
Durante l'ora di pranzo, ho visto come un amico ha tentato di accendere discretamente un televisore in un luogo pubblico e sfogliare i canali usando il trasmettitore a infrarossi del suo telefono (anche se piuttosto stupidamente, poiché la telev...
Sto configurando l'attacco di intrusione di burp per email. Ad esempio, [email protected]
Ora quando ho aggiunto $ ci vuole youremail@gmail%2ecom quindi sto ottenendo il risultato in quanto il tipo di email non è valido.
I...
Recentemente ho scoperto che il passaggio dei cred di amministratore locale e amministratore di dominio a una macchina Windows 7 remota produce lo stesso risultato: accesso a quella macchina come NT Authority \ System. L'unico modo che ho trovat...
Quindi, sto cercando di capire la neutralizzazione dei log e sembra che non ci sia molta documentazione o esempi di live / video là fuori per aiutarmi a capirlo. Ho trovato un ottimo repository GitHub che ha molti esempi di possibili vulnerabi...
Non voglio dal server forzare la forza bruta, ma non voglio usare un CAPTCHA perché non sono user-friendly / Non voglio fare affidamento su un'altra azienda - perché non ho intenzione di implementare il mio sistema captcha.
Ho pensato di crea...
Hai bisogno di aiuto per capire sotto attacco.
I log sottostanti sono estratti dal firewall e potrei vedere una connessione in uscita dal server LDAP a 194.169.218.42. Ma camminando tra i registri (indicati di seguito) è possibile vedere DNS...
In DHCPig ho la possibilità di inviare pacchetti RELEASE a tutti gli host della rete. Ciò dovrebbe comportare che gli host scartino la loro configurazione.
Questo è il comando che ho eseguito:
pig.py -r eth0
Ho eseguito questo attacco...
Ci sono vari altri post che parlano di prendere una chiave da ram come
link
Come sapresti un certificato / chiave privata se lo hai estratto dalla RAM? O lo faresti?
link
La mia domanda è un po 'diversa. Supponiamo di avere la c...
Ad esempio, se il mio telefono è compromesso, può eseguire il codice sul mio computer desktop semplicemente collegandolo in USB? O vice versa. Chiedo perché l'autenticazione a due fattori delle banche e dei servizi di solito dipende dall'invio d...