Domande con tag 'intrusion'

7
risposte

Difesa contro Keylogger della tastiera

Mi chiedo se ci sia un modo per difendersi dal Keylogger della tastiera USB (ovviamente diverso dal controllare fisicamente la tastiera ogni volta che si lascia il computer incustodito). Oggigiorno, le persone possono acquistare keylogger che...
posta 22.10.2013 - 17:35
4
risposte

cosa fare dopo sospetta intrusione sul server web di un hobby

Gestisco un server per ospitare i miei file e un certo numero di siti Web per hobby e amici. Ho appena notato che il riepilogo del sito restituito in google per uno dei miei domini era tutto relativo al porno (cerca "fringe.org", 1 ° risultato)....
posta 06.04.2011 - 19:37
3
risposte

server Drupal compromesso - Voglio indagare sulla tecnica di attacco / compromesso

Ho un sito drupal in esecuzione su un'istanza di CentOS 7 LAMP AWS EC2 aggiornata (appena installata un paio di mesi fa) e ho appena scoperto che in qualche modo, probabilmente attraverso un modulo di terze parti mal codificato scaricato dal sit...
posta 12.04.2015 - 06:31
7
risposte

Server UNIX: possibili intrusioni o attacchi che non utilizzano nessuna delle socket di ascolto aperte

Che tipo di attacchi ci sono che non usano TCP aperto o porte UDP aperte? È sicuro assumere che nessuna porta aperta significa accesso remoto? (Esclusa la possibilità che ci sia già un errore nella macchina che effettua connessioni in usci...
posta 27.12.2010 - 20:10
3
risposte

Quali strumenti o tecniche gratuiti esistono per scoprire anomalie nei flussi di rete?

Ho utilizzato FlowMatrix . Cosa fanno gli altri a buon mercato?     
posta 12.11.2010 - 02:13
1
risposta

Cracking del terminale PCI utilizzando un trojan basato sulla scheda

Ho trovato un articolo che afferma quanto segue: According to MWR InfoSecurity, cybercriminals can use fake cards containing a software code to gain access not only to a customer's PIN and primary account numbers shown on the front of...
posta 21.07.2012 - 20:24
5
risposte

Come verrebbe rilevato se i dati del cliente sono stati divulgati?

Sono uno sviluppatore web freelance molto attento alla sicurezza (confinante con la paranoia) e ho posto molta enfasi sulla sicurezza con i miei clienti, purtroppo ho trovato che questo non sembra essere il caso per lo sviluppatore web medio....
posta 19.03.2013 - 17:58
5
risposte

Come definiresti un tentativo di hacker "avanzato"?

Questo argomento potrebbe essere a malapena un argomento di programmazione. Sebbene, dal mio punto di vista, sia di grande interesse per i programmatori a causa della nostra responsabilità nello sviluppo di codice sicuro. Recentemente, si è p...
posta 27.10.2011 - 14:21
3
risposte

Puoi sapere se un attacco ha esito positivo guardando i registri IPS?

Nella mia organizzazione, abbiamo un IPS dietro un firewall. Ogni volta che viene attivato un evento di sicurezza, mi chiedo se l'attacco abbia davvero successo. Per gli eventi che sono impostati per essere inseriti in linea, possiamo essere cer...
posta 14.08.2011 - 12:46
3
risposte

Firewall dice che un programma che sto sviluppando sta cercando di connettersi a Internet

Sono seriamente confuso su questo, dal momento che il programma è interamente sviluppato da me stesso e non ha mezzi / funzionalità per connettersi a qualsiasi rete / Internet. Sono un ingegnere del software ma non sono esperto di sicurezza...
posta 01.12.2011 - 03:01