Domande con tag 'ip-spoofing'

3
risposte

FTP non crittografato per trasferire i dati crittografati - ok se limitato IP?

Se l'FTP non crittografato sull'internet pubblica è l'unica opzione di trasferimento file per una particolare situazione, quali sono i problemi di sicurezza applicabili supponendo che: I dati trasferiti sono strongmente crittografati da qual...
posta 03.09.2015 - 23:37
1
risposta

Wired Deauth-Like Attacks

[story] Good Evening Guys, sono appena uscito da una lan house che usa un sistema chiamato Geto (Geto Lan House Management System 4.0), e mi chiedevo se fosse hackerabile. [/ Storia] Durante la ricerca di possibili vulnerabilità, ho scoperto...
posta 02.01.2016 - 22:09
1
risposta

Come comunicare al computer di origine l'invio di messaggi e-mail? [duplicare]

Non sono un esperto di sicurezza. Non ero sicuro di pubblicare questa domanda qui o in "exploit". Ho cercato le risposte prima di pubblicare .... Qualcuno potrebbe dirmi come posso determinare se le email vengono inviate da un determinato...
posta 19.08.2014 - 20:34
2
risposte

Modi pratici per prevenire attacchi di tipo Denial Of Service

Sono uno studente universitario di informatica e speravo di acquisire una certa conoscenza dei modi per aiutare a prevenire gli attacchi di tipo Denial of Service. Ho letto su alcuni di questi: link link Ma stava avendo difficoltà su c...
posta 20.05.2014 - 22:23
3
risposte

IP Spoofing con IP reale quando è stata effettuata l'handshake TCP a 3 vie

In una situazione, in cui l'IP spoofato è un IP remoto reale esistente e si scopre che l'handshake TCP a 3 vie è stato creato con un server. La macchina MiTM invia il pacchetto con IP falsificato al server. L'IP reale riconosce l'ACK inviato...
posta 11.10.2016 - 09:34
0
risposte

NFS IP spoofing

Sto usando VirtualBox: dove l'ospite è un Arch ISO e l'host Windows / Cygwin o un Linux generico. Per condividere le cartelle host, le cartelle condivise native VB non sono un'opzione (poiché l'installazione richiede spesso un riavvio dell'ISO)....
posta 23.09.2014 - 12:25
2
risposte

SSH2 è ancora vulnerabile agli attacchi man-in-middle?

Con SSH che utilizza l'autenticazione della chiave pubblica RSA, un utente malintenzionato può falsificare l'indirizzo IP del server e connettersi con il client per ottenere la password del client?     
posta 24.01.2013 - 15:14
1
risposta

Tor Esci dal nodo Sicurezza e dal sito Web https

A volte ho bisogno di fare più transazioni su alcuni siti Web che consentono solo 1 transazione all'ora per indirizzo IP. Quindi, per evitare problemi con l'indirizzo IP, a volte uso il browser TOR. So che ci tiene anonimi, ma per quanto riguard...
posta 04.01.2017 - 04:02
1
risposta

Che cos'è il filtro Ingress e come funziona?

So che il filtraggio Ingress viene utilizzato per provare e verificare che un pacchetto provenga effettivamente dall'indirizzo ip da cui afferma di provenire. Ma come è possibile verificarlo quando tutto ciò che hai è il pacchetto? Cosa stai con...
posta 27.01.2017 - 16:01
3
risposte

Qualcuno si è iscritto a un sito Web utilizzando il mio indirizzo email ed è stato creato dal mio IP, ma con un browser diverso? [chiuso]

Qualcuno può dirmi se questo è un trucco? altrimenti come hanno usato la mia email, un altro browser e il mio indirizzo IP per creare l'account? Qualsiasi aiuto sarebbe molto apprezzato     
posta 17.07.2017 - 09:33