Domande con tag 'crime'

1
risposta

Realistico: sfruttare un computer a livello di BIOS / hardware in meno di un'ora? (Tempo di preparazione infinito)

Mi domando quanto sia difficile infettare un laptop o un netbook in 60 minuti o meno in un modo in cui la vittima non può facilmente pulire la propria macchina cancellando le unità disco rigido. Supponiamo che: L'attaccante ha accesso fis...
posta 03.03.2015 - 23:08
3
risposte

Gli indirizzi IP sono prontamente disponibili sul mercato nero?

So che i criminali possono facilmente trovare sul mercato nero grandi dump di database di password da siti compromessi. Questi possono contenere il nome utente, la password e l'indirizzo email per milioni di utenti. Ma per quanto riguarda gli...
posta 11.07.2016 - 23:59
2
risposte

Cosa impedisce ai criminali di acquistare un nuovo PC e di accedere al wifi pubblico? [chiuso]

Immagina questo scenario: Un criminale vuole commettere un crimine online. Compra un pc nuovo di zecca, trova un WIFI aperto, si connette alla rete TOR e commette un crimine. In che modo le autorità potrebbero rilevarlo / trovarlo?     
posta 09.01.2016 - 00:19
2
risposte

È svelato il tuo indirizzo di residenza durante la navigazione in rete?

Vivo in un grande condominio che offre un servizio wireless per i residenti. Tutto questo traffico passa attraverso un server proxy e il nome di dominio su quel server contiene il nome del condominio e della città. Quindi, quando carico un se...
posta 17.06.2013 - 20:04
2
risposte

attacchi di compressione SSL / TLS sui server di posta (smtp)

Al momento, conosciamo alcuni attacchi di compressione sul protocollo SSL / TLS (come Crime o Breach). Mi chiedo per pochi giorni se questi attacchi sono praticabili su un server di posta (smtp). L'attacco CRIME è praticabile su un server di pos...
posta 21.12.2017 - 22:00
1
risposta

Chiarimento sul concetto di criminalità informatica organizzata

Abbiamo avuto una breve presentazione dei miei colleghi su "Cybercrime organizzato" e hanno presentato l'argomento con un caso di supporto su The Ashley Madison Hack . Bene, ho contestato la presentazione del caso dicendo che l'hack era più un...
posta 06.09.2015 - 07:55
3
risposte

E 'possibile rendere crasca una password inutile a un utente malintenzionato con accesso al database?

Ho letto informazioni su come rendere sicure le password, ma quali sono le ragioni per cui un utente malintenzionato dovrebbe impegnarsi per ottenere la password originale? Se un utente malintenzionato possiede effettivamente una copia del datab...
posta 21.09.2015 - 22:23
1
risposta

Perché Pastebin è ancora ampiamente utilizzato da attori malintenzionati per dump di dati sensibili, dato che è pubblico e facilmente parsabile?

Se scruti Pastebin per la ricerca o anche solo per curiosità, diventa subito evidente che ci sono molti dati compromessi che vengono caricati da attori malintenzionati sconosciuti. La mia domanda è: perché questo è ancora fatto dato che ci so...
posta 18.09.2017 - 19:01
1
risposta

Quali sono gli effetti sulla criminalità su Internet degli sviluppi più recenti nella crittografia? [chiuso]

Sto facendo una presentazione sull'effetto della crittografia sul crimine basato su Internet, cosa direbbe che è il più grande sviluppo nella crittografia di dire negli ultimi 5-10 anni che cosa e che tipo di effetto di abilitazione ha avuto?  ...
posta 21.01.2016 - 15:39
1
risposta

Esiste una vulnerabilità quando TLS è decodificato, quindi crittografato con OpenSSL che è vulnerabile a BEAST o CRIME?

Supponiamo che il seguente proxy TLS esista User <-----> Load Balancer that decrypts, encrypts <------> WebServer Dove il server Web esegue una versione vulnerabile di OpenSSL. L'utente può sfruttare il server Web se è vuln...
posta 10.08.2015 - 16:13