Domande con tag 'attacks'

1
risposta

Una macchina infetta può avere qualche sicurezza?

Supponendo che un utente malintenzionato possa visualizzare, ma non cambiare, la memoria della macchina, è possibile garantire una certa sicurezza? Inoltre, è possibile garantire la privacy dei messaggi in questo scenario?     
posta 27.07.2017 - 10:00
3
risposte

impone il caricamento di un file su un server con una porta aperta [duplicato]

Recentemente il mio server web è stato violato. qualcuno ha caricato un gestore di file php chiamato extplorer e ha cambiato tutte le mie pagine web e mi chiedevo quali fossero i possibili modi in cui potevano caricare qualcosa sul mio server...
posta 22.11.2017 - 17:23
0
risposte

Quali vettori e superfici di attacco consideriamo quando creiamo un albero di attacco per applicazioni ospitate su risorse AWS?

Quando si illustra un albero di attacco per applicazioni web e mobili ospitate su risorse AWS, quali sono i vettori che includiamo. Per iniziare posso includere il rilevamento di un sottodominio utilizzando S3 ed EC2. Li ho esaminati come aiu...
posta 13.12.2018 - 18:34
0
risposte

Autenticazione e riproduzione di attacchi nei dispositivi IoT

Ho letto che non esiste alcun mezzo per l'autenticazione nel protocollo 6LoWPAN per distinguere tra i mittenti dei frammenti. Capisco che se i frammenti si sovrappongono o si duplicano, il corrispondente pacchetto IPv6 completo viene scartato....
posta 01.04.2017 - 13:55
0
risposte

ESP8266 Capacità di attacco

Sto lavorando a un progetto studentesco che mira a esplorare le capacità di attacco del chip ESP8266, in altre parole, come ESP8266 potrebbe essere utilizzato in sicurezza offensiva, considerando che ha funzionalità WiFi full stack e può anche c...
posta 11.01.2017 - 05:12
1
risposta

È sempre possibile rintracciare il paese attaccante? [duplicare]

Ultimamente un argomento se Russia è dietro l'hacking dei server di dnc (anche chiesto qui ). Ho sempre pensato che sia difficile rintracciare il paese dell'attaccante e di esserne sicuro, dato che possono usare varie tecniche per nasconder...
posta 07.01.2017 - 15:23
0
risposte

Perdita dell'ora locale in TLS tramite nonce composta da timestamp

Stavo leggendo sul cifrario dei blocchi di cifratura basato su nonce (CBC) e l'autore ha notato come nella storia di TLS, il nonce non è stato crittografato prima di diventare un vettore di inizializzazione (IV), portando a un IV prevedibile e q...
posta 08.12.2016 - 02:17
0
risposte

Attacco con pattern URL ',% 20' N volte. Forse un attacco Dos?

Che tipo di attacco può mostrare questo tipo di modello? GET https://example.com/wp-login.php/,%20https:/example.com/wp-login.php/,%20https:/example.com/wp-login.php/,%20https:/ ... e ripetere ancora e ancora e ancora e ancora ...   ...
posta 10.10.2016 - 08:50
0
risposte

Modo corretto per documentare e registrare gli attacchi di forza bruta durante la creazione di un account utente

Abbiamo il seguente caso d'uso: Gli utenti possono registrarsi automaticamente per un account aziendale compilando un modulo di convalida con il proprio ID, nome, cognome e DOB. L'ID è qualcosa che solo l'utente conosce in anticipo. Gli utent...
posta 12.07.2016 - 00:20
3
risposte

È possibile estrarre il contenuto della memoria da una macchina Windows ibernata?

In una recente discussione sugli hack hardware, sono comparsi attacchi che circondano la sospensione di Windows. Non sono del tutto convinto che sarebbe fattibile ricavare materiale dalla memoria salvata sul disco. Quando Windows va in iberna...
posta 08.11.2012 - 16:14