Domande con tag 'attacks'

2
risposte

Ripetuto "Dos Attack" da IP remoti

Ho avuto alcuni problemi strani con una rete domestica, e mi sembra di avere qualche vulnerabilità che non conosco. Ad essere onesti, però, non sono un grande network / ragazzo della sicurezza e mi sento un po 'fuori dalla mia profondità. Spero...
posta 15.05.2016 - 06:29
2
risposte

Google Analytics: Hacked o Ghost Referer?

Ho postato questa domanda ( Referti di Hacked o Ghost ) su gruppi Google in precedenza oggi, ma Volevo anche vedere se gli esperti di sicurezza qui hanno qualche idea su questo comportamento. Ho un'applicazione web che sto sviluppando localme...
posta 14.02.2015 - 01:17
1
risposta

Perché utilizzare un URL per tutte le "pagine" sul mio sito?

Ho sentito che dovrei (A) utilizzare un URL per tutte le "pagine" sul mio sito, in modo che la pagina visualizzata sia determinata dallo stato della sessione e (B) non utilizzare un'estensione come .php . Un curioso ha anche affermato (C) in un...
posta 08.02.2015 - 06:56
2
risposte

C'è qualche possibilità che una CA affidabile possa eseguire un uomo in attacco centrale? [duplicare]

C'è qualche possibilità che una CA affidabile possa eseguire un uomo in attacco centrale? Poiché il certificato CA è installato e considerato affidabile dal browser, non genererà mai un messaggio di avviso. Spero che il mio dubbio venga chiari...
posta 08.05.2015 - 06:39
1
risposta

Altoparlante bluetooth compromesso

Recentemente ho acquistato un nuovo altoparlante bluetooth OontZ Angle Plus e credo che sia stato violato. Non riesco a collegare nessuno dei miei dispositivi ad esso, la luce bluetooth indica che è stato accoppiato con un dispositivo, e se...
posta 03.08.2015 - 18:50
1
risposta

Drive per download senza interazione con l'utente? [duplicare]

C'è qualche tipo di drive per gli attacchi di download (forse in Java) che non richiede alcuna interazione da parte dell'utente? Quando si crea un'unità da scaricare in Java, in generale viene visualizzato un popup per chiedere un'autorizzazio...
posta 04.01.2015 - 15:05
1
risposta

Soluzione vulnerabilità di POODLE: Effetto sul lato cliente o cliente

Sto usando Windows Server 2008 R2 e ho molti clienti che usano Windows XP, 7 e 8 con alcuni di loro che usano ancora IE6. Quindi ora voglio disabilitare SSL3 e abilitare TLS 1.1 come misura di sicurezza per la vulnerabilità di POODLE. Ma ho alcu...
posta 10.01.2015 - 08:53
1
risposta

Gli attacchi di risoluzione DNS invadono le risposte falsificate

Ogni richiesta DNS ha un ID di 16 bit. Nel caso in cui un avversario non sia in grado di annusare la query, un modo per falsificare la risposta DNS è di inondare il risolutore con molte risposte. Richiesta dalla vittima Query ID: 1ac23...
posta 10.04.2015 - 17:33
2
risposte

Gli attacchi di dizionario utilizzano solo voci specifiche di un dizionario o combinazioni di una voce?

Se volessi crackare una password, "cba", ma il dizionario che stavo usando aveva solo abc in esso, un attacco di dizionario prova tutte le combinazioni di abc? abc, acb, bca, bac, cba, cab Oppure cba deve essere specificato nel dizionario per...
posta 13.07.2014 - 06:03
1
risposta

Software per simulare attacchi come man-in-the-middle o DoS [closed]

Ci scusiamo per la domanda per principianti. Sono completamente nuovo qui ..... Ho già familiarità con Asp.net, JavaScript, Java, C ++, ecc. Conosco le teorie dietro attacchi e protocolli, ma voglio vederli nei sistemi di simulazione....
posta 05.05.2014 - 17:20