Domande con tag 'investigation'

2
risposte

Puoi rintracciare il malware su una tastiera specifica?

Un articolo della CNN sulle recenti rivendicazioni di hacker delle elezioni americane che ...the administration has traced the hack to the specific keyboards -- which featured Cyrillic characters -- that were used to construct the malware...
posta 03.01.2017 - 19:04
1
risposta

Chrome / Opera: come individuare e individuare questo malware nelle estensioni del browser? causato da Tab Manager

Ci sono stati molti articoli sulle estensioni di Chrome / Opera legittime che vengono venduti a parti malintenzionate che finiscono per spingere il tipo sbagliato di codice lungo la pipa, poiché di default queste estensioni si aggiornano automat...
posta 21.07.2016 - 07:47
3
risposte

Come i bot hanno indovinato la mia pagina di login wordpress?

Ho un sito wordpress (completamente aggiornato) utilizzato per ricevere molti tentativi di accesso in base agli attacchi del dizionario. Ho cambiato il mio utente amministratore in qualcosa di non comune e ho usato una password davvero strong....
posta 11.05.2016 - 15:31
2
risposte

Come tracciare il numero di telefono virtuale?

Supponiamo di aver ricevuto una chiamata da internet con un numero virtuale, ho richiamato lo stesso numero dopo pochi giorni ma non esisteva al momento o è stato indirizzato ad altri utenti. C'è un modo per raggiungere la persona reale. Poss...
posta 16.03.2014 - 05:05
2
risposte

Account Google compromesso - Indagini possibili?

Questa mattina, non sono stato in grado di accedere al mio account Google. Google dice che il mio account è stato compromesso e ho dovuto controllare le credenziali dell'account e verificare (SMS per verificare il numero di telefono, cambiare...
posta 16.05.2012 - 07:09
1
risposta

Cosa viene esaminato dopo un possibile hack sui server?

La mia domanda segue le recenti notizie dell'incidente dell'hacking di Sony. Mi stavo chiedendo quale tipo di indagine è condotta da una società di sicurezza o dall'FBI. Ad esempio, se i server di rete sono stati compromessi, qual è la prima cos...
posta 19.12.2014 - 18:30
3
risposte

Monitoraggio Ip del laptop rubato

Qualcuno ha rubato il mio portatile. Ho fatto un collegamento con lui mentre Teamviewer era ancora in esecuzione. La polizia dice che non possono iniziare a rintracciare il portatile perché l'IP è all'estero. Ma ciò che non ha senso è che l'IP r...
posta 17.06.2014 - 16:31
1
risposta

Come si può far risalire un hack online ai perpetratori?

Quale tipo di prova potrebbe essere usata per collegare, ad esempio, l'hacking della Sony alla Corea del Nord? Mentre sono curioso di sapere cosa è stato usato in questo caso particolare, la mia domanda è intesa come una domanda più generale su...
posta 21.12.2014 - 19:24
1
risposta

Forensics nel cloud

Recentemente ho fatto un modulo universitario sulla medicina legale digitale e ho imparato molto sul processo e sulle tecniche delle indagini sulla medicina legale digitale. In realtà non coprivamo il cloud anche se non riuscivo a smettere di...
posta 24.04.2014 - 15:13
1
risposta

Beyond Nmap: ricerca di porte TCP aperte legate a servizi sconosciuti

Ho un ospite non invitato che utilizza la mia WLAN privata. All'inizio ho pensato che probabilmente era solo un vicino esperto di tecnologia che aveva bisogno di un accesso a Internet, nel qual caso; non mi darebbe molto fastidio. Tuttavia, h...
posta 22.05.2016 - 17:51