Domande con tag 'reference-request'

3
risposte

Come utilizzare una chiave USB trovata in modo sicuro

Ho trovato un'unità USB mentre ero in metropolitana e voglio leggerlo per vedere se posso restituirlo al proprietario. Se non riesco a trovare alcuna informazione sul bastone, lo userò per i miei mezzi. Supponendo di avere una sandbox perfetta e...
posta 08.09.2014 - 20:47
2
risposte

reti LTE e MITM

2G ti lascerebbe vulnerabile alle stazioni base falsificate. 3G ha cercato di risolvere un po 'questo utilizzando l'autenticazione reciproca. Ora, ho provato a controllare come LTE gestisce questo, ma non sono riuscito a trovare alcuna informazi...
posta 09.05.2014 - 17:24
0
risposte

Utilizzo dell'architettura del set di istruzioni (ISA) per interrompere lo stack overflow

Ho imparato a usare gli overflow dello stack per ottenere un'esecuzione arbitraria del codice, uno dei trucchi usati è la sovrascrittura dell'indirizzo di ritorno per far sì che il flusso di controllo vada nel modo desiderato. Supponendo che il...
posta 07.05.2017 - 16:47
1
risposta

Come funzionano gli affitti di film di iTunes?

Mi sono chiesto come gli affitti di film di iTunes funzionino da un punto di vista della sicurezza. Dato che i file "noleggiati" vengono effettivamente scaricati sul computer dell'utente e quindi riprodotti da lì, sembra che non ci sia modo di i...
posta 07.11.2014 - 05:02
1
risposta

Quale livello applicare sicurezza

Nella mia organizzazione disponiamo di un database come back-end, server delle applicazioni, quindi server Web e quindi server proxy. So che di solito è meglio avere la sicurezza implementata il più vicino possibile ai dati e se è possibile f...
posta 29.01.2017 - 01:45
1
risposta

Domanda relativa ai riferimenti keylogger [chiusa]

Per scopi didattici vorrei sapere come sono stati fatti i keylogger finora ... dai keylogger più semplici a quelli più complessi. Non riesco a trovare un libro incentrato su di loro, la maggior parte dei libri che ho visto attraversano l'intero...
posta 05.07.2015 - 22:05
0
risposte

Dove si trova questa citazione sulla filosofia dell'hacking? [chiuso]

Prima di svalutare questa domanda come off-topic, leggi questa risposta in meta SE . If you are looking for a specific quote but do not know its exact wording, it is almost certainly on-topic as a reference request on some related site....
posta 10.09.2018 - 13:52
0
risposte

Elenco dei valori dell'albero / MIB SNMP MIB predefiniti? [chiuso]

Sto cercando di trovare una risorsa che elenchi i valori mib SNMP predefiniti e gli identificatori di oggetto per vari fornitori / sistemi operativi da utilizzare con snmpwalk . Ho un elenco di valori dell'albero MIB per Microsoft Windows SN...
posta 22.03.2017 - 13:36
1
risposta

Che cos'è "web of trust" in PGP e S-MIME? [duplicare]

Sto studiando la sicurezza della rete e del sistema e mi sono imbattuto nella frase Web of Trust: In cryptography, a web of trust is a concept used in PGP, GnuPG, and other OpenPGP-compatible systems to establish the authenticity of the...
posta 18.06.2014 - 16:49
1
risposta

Richiedere il cambiamento regolare della password controproducente [duplicato]

Secondo link "There have been multiple studies that have shown requiring frequent password changes to actually be counterproductive to good password security..." Mi piacerebbe vedere alcuni di questi studi e apprezzerei i rife...
posta 18.05.2017 - 17:50