Domande con tag 'information-gathering'

2
risposte

Qual è la chiave per rilevare tutti i dispositivi IoT nella tua organizzazione? [chiuso]

Nelle ultime notizie, i dispositivi IoT sono un obiettivo per gli hacker, in particolare per i pastori di botnet. Il primo passo per proteggere la tua organizzazione e i suoi utenti è quello di rilevare tutti i dispositivi IoT che sono funzional...
posta 10.03.2017 - 20:47
1
risposta

Beyond Nmap: ricerca di porte TCP aperte legate a servizi sconosciuti

Ho un ospite non invitato che utilizza la mia WLAN privata. All'inizio ho pensato che probabilmente era solo un vicino esperto di tecnologia che aveva bisogno di un accesso a Internet, nel qual caso; non mi darebbe molto fastidio. Tuttavia, h...
posta 22.05.2016 - 17:51
2
risposte

Individua il server per latenza che ha sugli altri server

Ho appena pensato a come individuare un server su cui ha privilegi amministrativi. La mia idea "migliore" fino ad ora è quella di eseguire il ping su una grande quantità di server e quindi misurare la latenza dell'host su questi server e quindi...
posta 17.12.2015 - 20:48
3
risposte

L'accesso pubblico a specifici nomi di file e tipi deve essere negato preventivamente?

È una buona idea disabilitare preventivamente l'accesso (pubblico) a determinati tipi di file (per estensione) e / o ai nomi di file: nella configurazione del server (nel caso di un server di hosting condiviso) o come regola di riscrittura...
posta 21.06.2016 - 11:36
1
risposta

Come proteggere file e cartelle cancellati? [duplicare]

Come cancellare / cancellare in modo sicuro file o cartelle in diversi file system (NTFS, ext3, ext4)? È necessario eliminare i file per cui sarà impossibile ripristinare tali file e non rimangono tracce di metadati e tracce nei sistemi di jou...
posta 22.12.2017 - 07:17
2
risposte

Organizzazione delle informazioni durante un pentest [chiuso]

Attualmente sto andando a diventare un penttor a tempo pieno, il che significa che faccio un sacco di sfide al CTF e provo a rompere i laboratori che sono stati creati per me. L'unico problema che sto affrontando attualmente è come organizzar...
posta 04.09.2017 - 15:00
2
risposte

My WebSite viene attaccato, dovrei essere preoccupato di vedere i log?

Recentemente ho controllato il mio server e ho trovato nei log che è stato attaccato. Vedendo i log non sono in grado di capire esattamente, se dovessi essere veramente preoccupato. Ho controllato la valutazione del dominio dell'attaccante su op...
posta 04.03.2017 - 20:37
0
risposte

Comportamento dello stack durante la chiamata di funzione durante un exploit stringa di formato

Ho alcuni problemi nel tentativo di risolvere un gioco di guerra con una vulnerabilità della stringa di formato. Quindi ecco il codice del programma: #include <stdio.h> #include <string.h> #include <stdlib.h> int main(int arg...
posta 12.04.2018 - 13:02
0
risposte

IPv6 Spam dataset?

La mia tesi di master riguarda "Managing Spam Under IPv6". Vorrei utilizzare l'algoritmo di apprendimento automatico sulle informazioni recuperate dalle intestazioni delle e-mail al fine di risolvere gli spam dai messaggi legittimi. Per fare i m...
posta 06.04.2017 - 15:25
2
risposte

E 'una cattiva pratica usare le ultime 4 cifre di un codice fiscale come identificatore?

È una pratica scorretta usare le ultime 4 cifre di un codice fiscale come identificatore? Le ultime 4 cifre del social di una persona sono comunemente utilizzate come mezzo di identificazione / autenticazione personale, ma non riesco a trovar...
posta 13.12.2018 - 05:43