Domande con tag 'crime'

1
risposta

Qualcuno ha preso in prestito il mio telefono e ho paura del suo hackerato [chiuso]

Vengo dall'Australia e uso un iPhone 4. Oggi, un giovane ragazzo ha chiesto di prendere in prestito il mio telefono, dato che era fuori di credito e dal momento che stavo cercando di essere un buon samaritano, fargli prendere in prestito il m...
posta 23.07.2014 - 16:09
2
risposte

Rotture dei client dopo aver evitato RC4-MD5

Come per link , ci è stato consigliato di smettere di usare RC4- MD5. I client supportati dalla nostra applicazione sono IE 8 e versioni successive, Safari 5 e versioni successive, Chrome 18 e versioni successive, FF 12 e versioni successive...
posta 15.10.2013 - 20:18
2
risposte

Quanto è noto chi è responsabile di tutte le violazioni del database?

Troy Hunt afferma che i responsabili delle violazioni dei dati sono spesso solo adolescenti e ci sono segnalazioni che molte delle violazioni sembra provenire da addetti ai lavori . Ma ascoltiamo anche molto sul extent e sofisticazione del...
posta 25.04.2017 - 13:42
1
risposta

Mobile Broadband, e-Fraud & Anonymity Against My Website [chiuso]

Volevo sapere se la fusione nel titolo di questo post fornisce agli e-criminali un campo aperto da esplorare. Ciò che intendo è questo: dire che un truffatore va e compra una carta SIM a pagamento da una certa rete mobile a banda larga, e lo...
posta 13.02.2013 - 20:53
1
risposta

Perché un file perfc cura / uccide Petya ransomware (è un bug o una decisione deliberata dei creatori)?

Perché un file perfc nella directory di Windows impedisce il recente ransomware Petya? È un bug nel ransomware che lo ferma dall'esecuzione? O è un tentativo deliberato dei creatori di consentire alle persone di trovare una cura per prevenirlo...
posta 07.07.2017 - 01:52
1
risposta

È possibile utilizzare e-mail di risposta automatica per trovare un indirizzo di casa? [chiuso]

Recentemente ho ricevuto una risposta automatica a un'e-mail che indicava che il destinatario era in vacanza e che forniva il suo numero di cellulare / cellulare in modo che potesse essere contattato mentre era via. L'email proveniva da un compu...
posta 28.04.2017 - 13:07
1
risposta

Un indirizzo / informazioni falsi a un ISP / servizio è sufficiente per essere irrintracciabile in teoria?

Mi ha fatto pensare recentemente. Non sarebbe sufficiente un indirizzo falso / errato per scoraggiare l'indagine / la ricerca di un criminale tramite il cyberspazio? La ragione per cui sappiamo che è così facile trovare qualcuno è perché danno i...
posta 21.12.2018 - 01:02
3
risposte

Il contenuto gzipping è consentito tramite TLS?

Quindi ho queste poche direttive di compressione a livello http in nginx: gzip on; gzip_http_version 1.1; gzip_vary on; Ho letto che questo dovrebbe essere evitato a causa di un attacco CRIME / BREACH, è corretto?     
posta 06.10.2015 - 13:03
1
risposta

Quali sono le potenziali insidie nell'esecuzione di un business VPN? [chiuso]

Dichiarazione di non responsabilità: sono piuttosto scettico su questo problema. Ho fatto la mia ricerca ma non ho trovato informazioni soddisfacenti. La domanda è piuttosto semplice, ma voglio ancora approfondire un po 'di più: Considera...
posta 13.07.2017 - 15:44
1
risposta

Perché non vengono più compromessi i punti wifi? [chiuso]

Specialmente alla luce del recente problema KRACK. Il Wifi è stato compromesso prima; e indubbiamente lo farà di nuovo. Quindi, mi chiedo, perché le organizzazioni criminali non si spostano in giro per le grandi città, piantando dispositivi vici...
posta 17.10.2017 - 13:28