Domande con tag 'attacks'

1
risposta

Non so se sono stato attaccato / violato [chiuso]

Conteggio scansione porta basato su TCP o UDP: 5313 Questo è ciò che appare nel firewall "registro locale". La fonte è 209.18.47.61     
posta 12.04.2017 - 20:11
2
risposte

Affrontare l'abuso digitale: bisogno di consigli per stringere tutte le relazioni digitali con l'ex-fidanzato e proteggere il mio computer / telefono [chiuso]

Il mio ex-ragazzo mi ha lasciato il 9 ottobre 2015 e da allora non siamo più insieme e siamo amici. È ancora super controllante, geloso, verbalmente offensivo e manipolatore anche se non erano insieme e io voglio solo allontanarmi da lui, ma ogn...
posta 19.08.2016 - 11:56
1
risposta

Quali minacce coinvolgono nella cache miss

Quali sono le possibili conseguenze di un errore di cache? In altre parole, è possibile che una cache miss possa causare una minaccia alla sicurezza? Grazie.     
posta 29.09.2015 - 21:58
1
risposta

LFI attacca auth.log, environ, passwd [closed]

i percorsi come / proc / self / environ, / etc / passwd e /var/log/auth.log sono presi di mira dagli aggressori. Come posso nascondere quei file (passwd) (environ) (auth.log) da non includere nell'attacco LFI     
posta 06.11.2015 - 15:12
1
risposta

Crea un file wordlist davvero personalizzato

Voglio creare un file di parole veramente personalizzato con: 4 lettere prima + 2 numeri di esempio: divo11 o yeve11 E non così: p0oiw1 o u4hf3e Questo file di parole è davvero importante. Come posso farlo?     
posta 02.07.2015 - 07:06
1
risposta

In che modo gli hacker compromettono la rete difensiva di un paese? [chiuso]

In teoria, qual è il processo coinvolto nell'hacking nella rete difensiva di un paese? In primo luogo, come si collega l'hacker alla rete? Esistono metodi speciali di hacking utilizzati in questo tipo di hack?     
posta 21.03.2018 - 15:25
1
risposta

capacità IDS di rete per il rilevamento degli attacchi [chiuso]

Un Network Intrusion Detection System (NIDS) (pattern matching, analisi del protocollo o analisi del comportamento) in grado di rilevare l'overflow del buffer nel traffico di rete?     
posta 06.02.2015 - 14:42
2
risposte

Quali sono i rischi per la sicurezza della pirateria di video o musica?

Nel caso della pirateria multimediale, che si tratti di video o musica, quali problemi potrebbero essere causati dal file video o musicale stesso? È possibile utilizzare un video o un file audio per diffondere malware? Sto parlando del file s...
posta 09.05.2013 - 11:39
1
risposta

Come attaccare su una pagina web per ottenere nome utente e password? [chiuso]

In una situazione in cui una pagina web non sta usando SSL e qualcuno vuole attaccare per ottenere il nome utente e la password. Come si può fare? Date le situazioni: Le password non sono archiviate in testo normale. Linguaggi utilizzat...
posta 25.04.2015 - 04:16
1
risposta

Quali risorse tenta di esaurire un attacco di inondazione SYN? [duplicare]

In un attacco denial of service di flooding SYN, quale risorsa sta tentando di scaricare? RAM? CPU?     
posta 15.12.2017 - 00:46