Domande con tag 'attacks'

1
risposta

E 'possibile mandare in crash Internet? [duplicare]

Un hacker esperto potrebbe subire un crash delle risorse su Internet? Con sempre più persone che si collegano a Internet ogni giorno, sarebbe sempre più facile per gli hacker solo sovraccaricare Internet e bloccarlo, o almeno farlo diventare e...
posta 27.10.2016 - 13:41
1
risposta

Le istruzioni di assemblaggio più intensive in termini di risorse? [chiuso]

Supponendo di voler sovraccaricare un server che esegue una sorta di web-app o server di gioco, qual è il modo migliore per me per capire quale utilizzo di funzioni legittime su web-app o server di gioco usa la maggior parte della CPU cicli o ut...
posta 01.11.2017 - 12:27
1
risposta

Che cos'è un attacco transitorio?

Ho appena affrontato un problema di un IP che sta richiedendo un'eternità per rispondere, mi è stato detto che potrebbe essere un attacco transitorio .... Ho provato a cercarlo su google, ma non riesco a trovare più informazioni. Qualcuno può...
posta 26.10.2015 - 06:11
1
risposta

Sono stato hackerato cosa faccio? [chiuso]

Credo di essere stato hackerato, tuttavia non ne sono certo. Temo che siano in grado di accedere al mio computer da remoto. Ho fatto diversi controlli con consigli da persone online e in qualche misura lo supporta. La mia domanda ora è cosa facc...
posta 23.12.2015 - 17:46
1
risposta

Webcam hack mentre il laptop è offline

Bene, in sostanza il soggetto dice per sé. È effettivamente possibile hackerare la webcam di un PC che è spento? Non stiamo parlando di una macchina infetta. Ad esempio, accendendo il PC da remoto.     
posta 23.12.2016 - 20:46
4
risposte

Le aziende dovrebbero utilizzare la piattaforma di audit Crowd Source per il test di penetrazione manuale?

In qualità di CIO, CISO, CTO o amministratore del sistema, utilizzeresti una piattaforma di crowdsourcing per test di penetrazione al fine di migliorare i tuoi problemi di sicurezza? LE: Quindi molti di voi downgrade e hanno detto che è sbagl...
posta 25.07.2012 - 14:59
2
risposte

Come vengono violate le grandi aziende tecnologiche? [chiuso]

Grandi aziende tecnologiche come Facebook, Sony Pictures, Snapchat ecc hanno stato hacked in alcuni modulo o un'altra . Ora, questo solleva la domanda: come è possibile? Supponendo che la società stia adottando le precauzioni necessarie p...
posta 23.09.2017 - 20:50
1
risposta

Come prevenire l'infezione da malware e l'accessibilità dei file attraverso un router wireless? [duplicare]

La risposta suggerita nel 'duplicato' riguarda un altro problema . Ma dal momento che la mia formulazione originale della domanda sembra non essere stata chiara - ecco un secondo tentativo: C'è il pericolo che i file del mio computer venga...
posta 21.07.2013 - 22:25
1
risposta

Uso di 128-bit come input per l'hashing utilizzando SHAKE-3 (128-output)

Mi piacerebbe conoscere la stima del tempo per un attacco di forza bruta per interrompere il mio input (128 bit), il che significa che ci sono possibilità 2^128 . Qualunque strumento online per questo o qualsiasi articolo di cui parli?     
posta 14.12.2017 - 10:21
1
risposta

ARP Effetti di avvelenamento [chiuso]

In un normale scambio di dati del protocollo di risoluzione degli indirizzi (ARP), quali passaggi dello scambio sono interessati dall'attacco di avvelenamento ARP? Se qualcuno fosse in grado di rispondere a questo o mostrarmi un link che può...
posta 24.06.2013 - 19:53