Domande con tag 'attacks'

3
risposte

È possibile estrarre il contenuto della memoria da una macchina Windows ibernata?

In una recente discussione sugli hack hardware, sono comparsi attacchi che circondano la sospensione di Windows. Non sono del tutto convinto che sarebbe fattibile ricavare materiale dalla memoria salvata sul disco. Quando Windows va in iberna...
posta 08.11.2012 - 16:14
2
risposte

Distanza tra due password

È risaputo che le persone riutilizzano le loro password su siti diversi. Il riutilizzo può essere fatto in due modi: utilizzando esattamente la stessa password per due siti diversi, lieve modifica della password di un sito e utilizzo su al...
posta 15.12.2014 - 06:21
2
risposte

Figure concrete su password cracking in the wild

Mentre indovina la password è una scienza , non tutti gli attaccanti è aggiornato con gli ultimi progressi o cure da investire in GPU o FPGA. È abbastanza facile testare gli attacchi online per indovinare la password aprendo un honeypot e s...
posta 17.03.2013 - 01:32
8
risposte

Randomizzazione degli indirizzi MAC all'avvio

Poiché è possibile impostare indirizzi MAC personalizzati, non avrebbe senso averne uno nuovo il più spesso possibile / conveniente (vale a dire all'avvio)? Sembrerebbe che sia utile sia per gli attaccanti che per le vittime (più difficile da...
posta 06.09.2011 - 05:04
7
risposte

Server UNIX: possibili intrusioni o attacchi che non utilizzano nessuna delle socket di ascolto aperte

Che tipo di attacchi ci sono che non usano TCP aperto o porte UDP aperte? È sicuro assumere che nessuna porta aperta significa accesso remoto? (Esclusa la possibilità che ci sia già un errore nella macchina che effettua connessioni in usci...
posta 27.12.2010 - 20:10
6
risposte

La pagina indice è stata compromessa, i file sospetti vengono visualizzati

Il mio sito Web è stato violato recentemente ed è stato deturpato. Ora ho file strani, non so da dove vengono. Voglio solo sapere, quali di questi file sono dannosi o possono causare l'hacking di nuovo. Il .htaccess contiene il seguente...
posta 13.12.2011 - 06:58
5
risposte

Quanto è sicura la crittografia a 256 bit utilizzata nelle transazioni bancarie?

La maggior parte delle banche usa una crittografia a 128 o 256 bit. Cosa significa questo? Significa che le chiavi utilizzate in SSL sono lunghe 128 bit o cosa? Se sono le lunghezze della chiave SSL, le chiavi RSA a 128 bit sono facili da dec...
posta 10.04.2012 - 10:35
1
risposta

In che modo le richieste Ajax sono vulnerabili agli attacchi CSRF se viene applicata la politica Stesso origine?

Quello che so su CSRF è che un sito Web malintenzionato induce un utente normale a inviare una richiesta a un sito Web attendibile utilizzando un modulo. Capisco che sia possibile perché possiamo pubblicare moduli su domini diversi. Tuttavia,...
posta 26.05.2014 - 16:46
4
risposte

Come eseguire un corretto test DDoS in modo sicuro e controllato?

Qual è il modo corretto e sicuro per eseguire un test DDoS senza danneggiare l'intera infrastruttura? Quali tipi diversi di attacchi DDoS ci sono e quali cose dovrebbero essere considerate nell'esecuzione di tale test? Inoltre, dove è pos...
posta 12.07.2016 - 20:08
1
risposta

Come interrompere i tentativi di recupero della password sugli account?

Uso servizi di social networking come My Banking Gmail PayPal Facebook Twitter Google + LinkedIn Tutti questi messaggi di testo di servizi mi un codice a sei cifre per accedere da qualsiasi luogo, anche un dispositivo che è ri...
posta 03.05.2014 - 05:43