Domande con tag 'hacking'

6
risposte

In che modo un sito web diventa hackerabile? [chiuso]

So che i siti Web vengono violati a causa di problemi, ma come vengono violati tramite un modulo? È perché i proprietari dei siti Web non hanno convalidato il modulo e il modo in cui sono strutturati?     
posta 27.04.2011 - 13:29
6
risposte

La scansione delle porte è considerata dannosa? [chiuso]

Se un'applicazione sta eseguendo la scansione delle porte di altre macchine, per scoprire se un particolare servizio / applicazione è in esecuzione, sarà considerato dannoso? Si tratta di hacking? In quale altro modo si può scoprire su quale...
posta 30.08.2012 - 13:43
4
risposte

Esistono leggi per proteggerci dagli hacker che rivelano vulnerabilità prima di avvisare il fornitore?

Prendi l'esempio della recente divulgazione delle vulnerabilità di ASP.NET (e Java Server Faces) a una conferenza di hacker in Brasile. Ho capito che lo strumento poeta è stato dimostrato prima che Microsoft fosse a conoscenza del problema. E...
posta 13.10.2010 - 04:42
1
risposta

perché è facile rompere le immagini di verifica se non sono distorte nella misura in cui gli esseri umani possono sbagliare anche loro?

Non capisco perché alla gente piaccia dire "Le immagini dovevano essere distorte altrimenti sarebbero state facilmente incrinate". Sto parlando di quelle immagini di verifica che abbiamo dovuto digitare per identificare che siamo umani. Quali...
posta 18.08.2011 - 16:54
1
risposta

È possibile duplicare nuovamente il segnale hardware su Linux?

Poiché ogni cosa è un file sul sistema UNIX. Se ho un hardware, ad esempio un mouse, spostato dall'angolo sinistro all'angolo destro, dovrebbe produrre alcuni tipi di file per comunicare con il sistema. Quindi, se la mia ipotesi è corretta, è...
posta 15.11.2012 - 13:55
1
risposta

Perché iOS "jailbreaking" è specifico della CPU?

Recentemente, iOS 6 era "jailbroken" ma solo sulla CPU Apple A4. Perché il processo "jailbreaking" è specifico per una CPU? Da Wikipedia : ... "iOS jailbreaking is the process of removing the limitations imposed by Apple on devic...
posta 20.09.2012 - 17:04
3
risposte

È possibile interrompere deliberatamente la RAM usando i puntatori?

È possibile stressare intenzionalmente e rompere parte di un computer a livello meccanico usando la specificità di C / C ++ negli indirizzi di targeting? Tutto questo parlare di indirizzi e puntatori non è una semplice questione di logica astrat...
posta 28.12.2016 - 09:48
5
risposte

Esperto di sicurezza informatica che utilizza strumenti prefabbricati o propri? [chiuso]

Come consulente di sicurezza digitale quando è "ok" utilizzare gli strumenti creati da qualcun altro (stupido per reinventare la ruota, giusto?) e quando dovrei creare il mio?     
posta 05.01.2012 - 01:27
1
risposta

Il dispositivo Belkin esegue Linux, come posso creare il mio firmware personalizzato per questo? [chiuso]

Il firmware Belkin N300 F9K1002 si trova qui . Non sembra essere crittografato. Come posso caricare il mio firmware Linux personalizzato su questo dispositivo. Come potrei fare per hackerarlo?     
posta 20.09.2012 - 08:23
5
risposte

Ho ricevuto un'email dicendo che qualcuno ha violato il mio account e-mail

Ho ricevuto un'e-mail che diceva che qualcuno ha hackerato la mia e-mail più di 6 mesi fa e hanno affermato che attraverso di essa hanno infettato il mio sistema operativo con un virus. Dicono che hanno accesso a tutti i miei account, cronologia...
posta 22.10.2018 - 11:53