Domande con tag 'attacks'

2
risposte

Come è possibile ricevere le scansioni delle porte con IP 0.0.0.0 di destinazione?

Nel mio Amazon EC2 ho installato uno sniff per prevenire gli attacchi. Ho osservato alcuni registri TCP Port Scan Source IP è ISP e l'IP di destinazione è 0.0.0.0. Penso che 0.0.0.0 sia usato in una rete locale (routing, trasmissione) ed ecc....
posta 29.03.2016 - 11:27
1
risposta

Come viene eseguito un attacco di iniezione di stringhe di connessione? [chiuso]

Mi piacerebbe sapere come viene eseguito un attacco di iniezione di stringhe di connessione? La stringa di connessione è un insieme di coppie chiave / valore separate da un punto e virgola. Sono utilizzati dalle applicazioni Web per connetter...
posta 31.01.2018 - 10:29
1
risposta

Distanza massima effettiva dalla rete infetta

Siamo nuovi nella sicurezza delle informazioni e abbiamo una domanda che non riusciamo a capire come risolvere. Possiamo supporre che: Il malware viene distribuito su un laptop infetto a cui è connesso una rete, in modalità wireless...
posta 26.03.2018 - 22:00
1
risposta

Il mio dominio è stato violato / cancellato da un gruppo di hacker. Cosa dovrei fare dopo? [chiuso]

Non so se questo sia il forum giusto per chiederlo, ma ho un dominio ospitato (hosting condiviso) su godaddy.com ed è stato hackerato / cancellato da un gruppo di hacker del Bangladesh. Si noti che è solo un dominio ospitato con GoDaddy. Non ho...
posta 26.05.2015 - 21:16
1
risposta

indicatori di compromesso tramite server di posta elettronica

I file dannosi vengono comunemente infiltrati nella rete tramite allegati e-mail. Oltre a sensibilizzare ed educare il mio staff ad astenersi dal cliccare sugli allegati sospetti, vorrei anche migliorare la postura della sicurezza tramite la tec...
posta 10.07.2015 - 02:57
1
risposta

Quanto è strong esattamente un booter a 3 Gbps?

Ho sentito alcune persone parlare di come avevano un drddosser da 3 gigabyte al secondo. Suona tutto bene e dandy, ma cosa può effettivamente fare? Potrebbe prendere un sito web? In che misura?     
posta 04.10.2014 - 04:10
4
risposte

Il mio wifi è stato violato [chiuso]

L'hacker ha il controllo completo del mio computer; aprire e chiudere i programmi a piacimento. Eliminazione di file che visualizzano l'indirizzo IP dell'utente remoto. Abbiamo cambiato la password più volte; ma senza fortuna. Originariamente c'...
posta 23.04.2015 - 14:43
1
risposta

Possibile inserimento in PHP DOP

Esperto afferma che il PDO è uno degli script sicuri di mysql injection. Ho letto il manuale e faccio qualche piccola ricerca. E qui, sto cercando di ottenere il valore ID dal parametro URL, come in: <?php include("pdo_con.php"); if (isset...
posta 05.03.2015 - 03:16
1
risposta

Sono stato violato da qualcuno che ha creato una VPN e impostato un hotpot sul mio telefono [chiuso]

Conosco il fatto che questo tizio (che conosco davvero), ha installato una VPN sul mio telefono che non riesco a trovare ma può accedere ai registri da essa creati. Ha dirottato tutti i miei acc come email e il mio acct Google. Ogni volta che...
posta 23.07.2017 - 16:58
2
risposte

Quanto è rischioso utilizzare i server DNS esterni? [chiuso]

La mia infrastruttura non ha un server DNS interno, quindi inoltro qualsiasi richiesta DNS a server DNS esterni tramite le regole di iptables. Mi chiedo come può essere il rischio e quanto è facile spoofare il DNS o creare un attacco basato s...
posta 28.02.2016 - 21:32