Domande con tag 'information-gathering'

2
risposte

I 'cattivi' creano honeypot?

So che aziende, governi e altre organizzazioni creano honeypot (es: pagine SQLi, punti di accesso aperti, porte aperte, ecc.) per attirare i cattivi. Ci sono esempi di cattivi che creano honeypot?     
posta 13.10.2017 - 17:52
2
risposte

GPS funzionante e anonimato

Il GPS esegue qualsiasi registro, che è memorizzato nel sistema di posizionamento lì? Anche se il GPS è disattivato nel nostro smartphone e non abbiamo alcuna scheda SIM e la nostra connessione Internet è disattivata, c'è ancora qualche po...
posta 17.12.2016 - 20:11
2
risposte

I requisiti per la raccolta di dati di informazione senza limiti? [chiuso]

È risaputo che telefoni, computer e altri dispositivi possono essere monitorati e utilizzati come mezzo per raccogliere informazioni sugli utenti se la situazione lo consente, ad esempio nelle indagini sui reati. Non so esattamente come questo s...
posta 26.11.2017 - 17:11
2
risposte

Eavesdrop attività da parte del governo

Il paese dei miei amici si sta spostando rapidamente verso la dittatura. Attualmente, non sono in quel paese ma quando provo a parlare con i miei amici, hanno paura di parlarmi tramite Whatsapp o Skype perché senza alcun motivo logico, le person...
posta 08.09.2016 - 13:22
2
risposte

Quali sono i problemi di sicurezza nell'esporre la home page del server predefinito in Internet pubblica?

Ho visto su internet dove diverse aziende di siti Web hanno esposto la home page predefinita di server Web come Tomcat, NGNIX, server web Apache. Credo sempre che non sia la prassi migliore per esporre la pagina web server predefinita. Ma ora un...
posta 20.09.2018 - 07:20
1
risposta

Come rintracciare chi ha inviato la posta con allegato

Ieri qualcuno mi ha mandato uno script .bat dannoso. Ho la sua email (ha usato Gmail) e ovviamente non posso rintracciarlo usando l'intestazione della posta. Quindi ho controllato i dettagli del file .bat, ma vedo solo il nome del mio compute...
posta 11.05.2018 - 07:51
1
risposta

Quali file forniscono le informazioni più utili quando un utente malintenzionato sfrutta una vulnerabilità della memoria?

Sto cercando di capire quali informazioni vengono lasciate dopo che un utente malintenzionato sfrutta un'applicazione vulnerabile sfruttando una vulnerabilità della memoria (overflow, ROP, ecc.). Volevo sapere: Quali sono i file che vengo...
posta 17.10.2017 - 16:23
1
risposta

Tecniche per scoprire il dominio su cui un determinato server dei nomi risolve

Quindi sto facendo questa domanda perché sono stato bloccato in questa situazione alcune volte mentre eseguivo i test con le penne. Un paio di volte trovo un IP con servizio DNS attivo e funzionante e non sono in grado di scoprire quale dominio...
posta 13.09.2016 - 13:16
1
risposta

Scammer e informazioni private [chiuso]

Non so se è il posto giusto per porre questa domanda, ma non sono riuscito a trovare alcuna informazione in merito e credo che abbia a che fare con la sicurezza .. Ho appena ricevuto una chiamata da un numero sconosciuto e una donna educata m...
posta 07.03.2016 - 18:58
0
risposte

Aiuto con cyberstalker

Come faccio a sapere quale fornitore / azienda si trova dietro l'indirizzo IP 165.254.44.125 o 165.254.44.110? Ho provato la geolocalizzazione ma penso che sia una sorta di ID mascherato. Si può dire che non sono molto attento alla tecnologia (e...
posta 05.10.2016 - 02:21