Domande con tag 'botnet'

1
risposta

Rischi e metodi di prevenzione associati al flagging o downvoting?

Analogamente ai bot che pubblicano post e blog di spam è possibile che bot con account registrati leggibili girino attorno al sito contrassegnando o facendo downvoting di tutto sul sito. Se sì, cosa posso fare per impedirlo? Ad esempio, capisco...
posta 04.12.2013 - 11:35
1
risposta

La connessione Honeypot SSH tenta senza interazione

Vedo molto (> 50% degli eventi totali) di eventi di connessione su un honeypot che ho impostato, ma non c'è alcuna interazione, nessuna forza bruta, solo una connessione e poi la disconnessione. Penso che questo sia solo una sorta di scans...
posta 04.10.2018 - 11:36
2
risposte

È ancora possibile eseguire un attacco di dizionario online da una singola macchina, senza anonimizzazione?

Questa domanda riguarda gli attacchi di dizionario condotti: Su Internet, utilizzando programmi come THC Hydra Tramite protocolli come HTTP, FTP e SMTP Credo di avere ragione nel pensare che: a) a causa dei sofisticati livelli di sicure...
posta 02.01.2018 - 01:18
2
risposte

Sicurezza di Chrome OS

Sono nuovo su come funzionano le botnet e mi chiedevo se il sistema operativo Chrome potesse essere infettato per diventare parte di una botnet? Possiedo un chromebook e mi piacerebbe sapere se questo è possibile a scopo di test. Il sistema oper...
posta 30.07.2016 - 22:22
3
risposte

Segnalazione di ladri di carte di credito

Qualcuno sta utilizzando il sito commerciale di un cliente per verificare la validità di molte carte di credito. Dopo aver lasciato cadere gli indirizzi IP in base all'utilizzo, chiunque sia indietro ha limitato le richieste a 1 richiesta ogn...
posta 24.02.2016 - 18:11
1
risposta

In che modo Zeus (e altro malware) inserisce il codice in altri processi

Recentemente, ho studiato il funzionamento del malware, più recentemente il famigerato Zeus Bot, e ho notato una cosa che non sembra comprendere: il malware è in grado di agganciare le API nei processi e usarli per, ad esempio, rubare dati. Ma,...
posta 26.01.2016 - 15:50
2
risposte

Attacco che utilizza caratteri strani seguiti da alcuni javascript in un URL?

Stamattina vedo un attacco molto strano da una pila di istanze VPS distribuite negli Stati Uniti. Gli URL hanno questo aspetto: /js/bundles/,!0):this.element.propAttr( /js/bundles/&this.buttons.button( /js/bundles/),this=...
posta 26.11.2014 - 19:25
1
risposta

individuazione del traffico generato dal bot attraverso il comportamento richiesto dell'oggetto

Ho dettagli sul traffico di rete, che consistono in IP client che accedono a un server web. Insieme a ciò ho gli ID di sessione attraverso i quali gli IP dei client accedono al server web. Nei dettagli della sessione ho gli oggetti a cui gli IP...
posta 27.11.2013 - 12:35
1
risposta

Le botnet sono state usate come reti simili a quelle di TOR?

Potrei essere un po 'ingenuo sull'argomento, quindi abbi pazienza con me. So che gli hacker possono usare una botnet come proxy per nascondere il loro IP, ma ci sono modi per scoprire il loro IP quando il traffico viene intercettato. So anche...
posta 23.11.2016 - 11:03
1
risposta

Dopo aver confermato che un computer è stato infettato da una botnet.

E avendo trovato un IP del server che lo sta controllando. Come posso trovare le credenziali di accesso utilizzate da questo client per accedere a una pagina Web / pannello di controllo del canale / server IRC. Ho scoperto uno script python rice...
posta 03.01.2014 - 16:45