Domande con tag 'black-hat'

8
risposte

Quali sono i percorsi di carriera nel campo della sicurezza informatica (illegale)?

Come pentito dei whitehat spesso mi chiedo del lato oscuro. Mi vedo mentre lavoro in ufficio, e immagino che ci sia qualcuno come me in Cina o in Romania o nel seminterrato dei loro genitori che sta praticamente facendo la stessa identica cosa,...
posta 20.09.2012 - 03:54
5
risposte

Chiede una "donazione" prima di rivelare il comportamento del cappello nero alle vulnerabilità? [chiuso]

Siamo stati contattati da un "ricercatore indipendente della sicurezza" tramite il progetto Open Bug Bounty . Le prime comunicazioni sono state abbastanza buone e ha rivelato la vulnerabilità trovata. Abbiamo rattoppato il buco e abbiamo detto...
posta 30.10.2017 - 11:14
3
risposte

In che modo i gruppi di hacker registrano domini che rimangono anonimi?

Prendiamo lulzsec come esempio; hanno registrato lulzsecurity.com. Ci sono due problemi che non capisco come hanno risolto: Dovevano pagare per questo. Rintracciare i soldi è generalmente molto più facile che rintracciare gli indirizzi IP. P...
posta 25.06.2012 - 15:00
9
risposte

Come può un amministratore proteggere contro uno 0 giorni prima che siano disponibili le patch?

Sto lavorando a una tesi sulla comunità degli hacker della sicurezza. Quando viene pubblicato un 0day, in che modo un amministratore può proteggere la sua applicazione / sito Web tra il momento in cui viene pubblicato lo 0day e viene sviluppa...
posta 13.12.2018 - 09:30
2
risposte

Perché FireSheep è un grosso problema?

Abbiamo avuto WireShark e altri strumenti per molto tempo prima. Perché tutti fanno un così grande affare su FireSheep?     
posta 20.11.2010 - 23:47
3
risposte

In che modo i ricercatori "acquisiscono il controllo di un PC attaccante" e non sono considerati attaccanti / criminali?

In riferimento a questo report di calcolo di rete articolo "Operazione ombreggiata" Rat ha perpetrato cinque anni di attacchi a lungo termine contro il governo, le imprese " Le note di Cliff per l'articolo sono quindi: è stato scoperto che m...
posta 06.08.2011 - 23:31
3
risposte

In che modo "anonimo" si impossessa di tutte queste password in testo semplice

Negli ultimi mesi ci sono state diverse violazioni dei dati divulgate e defacement del sito Web pubblico da parte di diversi gruppi di hacker (che i media amano raggruppare in un singolo dominio - "anonimo") più di recente alcuni attacchi su B...
posta 18.08.2011 - 00:25
3
risposte

Che cosa deve fare un tribunale per perseguire con successo un hacker? Si prega di citare casi precedenti, se possibile [chiuso]

Una volta che un'impresa decide che vale la pena perseguire un'azione legale contro l'aggressore, quali informazioni e processi dovrebbero essere seguiti in modo che: L'integrità dell'indagine è mantenuta Il comportamento indesiderato cess...
posta 22.11.2010 - 21:32
3
risposte

Perché non vengono arrestati i deployer dei ransomware? [chiuso]

Perché non sono le persone che usano il ransomware per estorcere denaro alle persone arrestate? L'utilizzo di ransomware è illegale, presumibilmente. L'idea che Bitcoin sia anonimo è un mito. Dato questo, sembra che dovrebbero essere...
posta 26.04.2016 - 12:55
5
risposte

qual è il miglior keylogger per gli usi di sicurezza? [chiuso]

Oggi siamo stati derubati. Un ladro viene a casa nostra di notte e ruba alcune cose tra cui il portatile di mio fratello. Penso che la cosa giusta da fare sia scaricare un keylogger sul mio PC, nel caso in cui ... Voglio un keylogger gratu...
posta 30.12.2011 - 10:03