Domande con tag 'attacks'

1
risposta

Come sapere quando si verifica un attacco di masquerade?

A quanto ho capito, un attacco mascherato si verifica quando un utente malintenzionato agisce come utente o entità registrata / autenticata in un sistema. Ci sono ovviamente modi per prevenire questo, ad esempio la formazione degli utenti, no...
posta 28.02.2017 - 04:42
1
risposta

Prevenire gli "attacchi" del telecomando su televisori, proiettori e decoder

Durante l'ora di pranzo, ho visto come un amico ha tentato di accendere discretamente un televisore in un luogo pubblico e sfogliare i canali usando il trasmettitore a infrarossi del suo telefono (anche se piuttosto stupidamente, poiché la telev...
posta 18.01.2017 - 02:24
1
risposta

Impostazione del payload per e-mail utilizzando l'intruso di burp [chiuso]

Sto configurando l'attacco di intrusione di burp per email. Ad esempio, [email protected] Ora quando ho aggiunto $ ci vuole youremail@gmail%2ecom quindi sto ottenendo il risultato in quanto il tipo di email non è valido. I...
posta 13.01.2017 - 18:27
2
risposte

Passa l'hash ad identificarsi come utente del dominio invece di rimanere bloccato come NT Authority \ System

Recentemente ho scoperto che il passaggio dei cred di amministratore locale e amministratore di dominio a una macchina Windows 7 remota produce lo stesso risultato: accesso a quella macchina come NT Authority \ System. L'unico modo che ho trovat...
posta 14.09.2016 - 21:41
1
risposta

Esempio di neutralizzazione del registro: aiutami a capire!

Quindi, sto cercando di capire la neutralizzazione dei log e sembra che non ci sia molta documentazione o esempi di live / video là fuori per aiutarmi a capirlo. Ho trovato un ottimo repository GitHub che ha molti esempi di possibili vulnerabi...
posta 17.01.2017 - 21:16
2
risposte

Come bloccare i tentativi di accesso con SQL

Non voglio dal server forzare la forza bruta, ma non voglio usare un CAPTCHA perché non sono user-friendly / Non voglio fare affidamento su un'altra azienda - perché non ho intenzione di implementare il mio sistema captcha. Ho pensato di crea...
posta 09.10.2016 - 05:23
1
risposta

DC server integrato con DNS che tenta di contattare il nome host DNS in blacklist

Hai bisogno di aiuto per capire sotto attacco. I log sottostanti sono estratti dal firewall e potrei vedere una connessione in uscita dal server LDAP a 194.169.218.42. Ma camminando tra i registri (indicati di seguito) è possibile vedere DNS...
posta 13.09.2016 - 14:55
1
risposta

DHCP non impedisce agli host di eliminare la configurazione IP

In DHCPig ho la possibilità di inviare pacchetti RELEASE a tutti gli host della rete. Ciò dovrebbe comportare che gli host scartino la loro configurazione. Questo è il comando che ho eseguito: pig.py -r eth0 Ho eseguito questo attacco...
posta 25.09.2016 - 16:13
1
risposta

Afferrando la chiave ChaCha20 dalla ram

Ci sono vari altri post che parlano di prendere una chiave da ram come link Come sapresti un certificato / chiave privata se lo hai estratto dalla RAM? O lo faresti? link La mia domanda è un po 'diversa. Supponiamo di avere la c...
posta 16.06.2016 - 20:03
2
risposte

È sicuro collegare il telefono al computer desktop su USB?

Ad esempio, se il mio telefono è compromesso, può eseguire il codice sul mio computer desktop semplicemente collegandolo in USB? O vice versa. Chiedo perché l'autenticazione a due fattori delle banche e dei servizi di solito dipende dall'invio d...
posta 08.08.2016 - 15:25