Domande con tag 'software'

3
risposte

Serve un software in grado di monitorare e registrare il traffico di rete delle applicazioni installate [chiuso]

Devo monitorare e registrare le attività di rete di uno specifico software installato sul mio sistema. So che ci sono molti software di monitoraggio della rete là fuori, persino System Explorer ne ha uno integrato. Ho bisogno di un'applica...
posta 03.04.2013 - 06:13
3
risposte

come può un utente malintenzionato utilizzare un file temporaneo falso per compromettere un programma?

Sto prendendo una lezione di sicurezza. Le note di classe dicono che un utente malintenzionato può osservare uno schema nei nomi di file temporanei e quindi creare il proprio file temporaneo per compromettere un programma. Dicono che se un file...
posta 15.04.2013 - 23:38
6
risposte

Bloccate un computer usando onde o tecniche simili?

Sto cercando di prevenire un potenziale attacco, imparando prima come eseguirlo. Fai finta che ci sia un economico computer da £ 20 a £ 50, che un utente malintenzionato con accesso fisico desidera arrestarsi. Questo computer rimarrà collegat...
posta 17.05.2016 - 13:56
1
risposta

Come funziona WifiKill?

Come è possibile che Wifi Kill blocchi qualcuno dall'utilizzo del Wi-Fi, anche se non hai accesso alle impostazioni del router e persino non usi il MITM (credo)?     
posta 23.11.2015 - 14:56
1
risposta

Bypass ASLR con perdita di informazioni

Lavorando attraverso il corso Modern Binary Exploitation di RPI qui . Sto avendo problemi con un esempio sullo sfruttamento di ASLR che dovrebbe utilizzare una perdita di memoria per ottenere informazioni sullo stack per calcolare l'offset per...
posta 14.08.2017 - 23:35
0
risposte

Certificazione di hacking etico (CEH v9) dal punto di vista degli sviluppatori Web [chiuso]

Ho appena terminato una settimana di formazione per la certificazione CEH v9. Ho due domande: Quali sono alcune strategie che posso prendere per studiare la certificazione CEH v9 arrivando al test come sviluppatore web con una minima esperi...
posta 14.12.2015 - 08:22
2
risposte

Aggiornamento alla versione più recente del software per motivi di sicurezza

Ho alcuni software che voglio aggiornare per migliorare la sicurezza. La versione corrente su cui sto lavorando è 2.6.2. È meglio eseguire l'aggiornamento all'ultima versione dell'intera linea di prodotti che è 2.8 o dovrei passare all'ultima ve...
posta 02.09.2012 - 11:51
2
risposte

Software sicuro: come assicurarsi che il chiamante sia autentico?

Per i giochi multiplayer (competitivi), c'è spesso il problema di dover rilevare i giocatori illegittimi in modo che possano essere negati il servizio. D'altro canto, i giocatori legittimi dovrebbero naturalmente avere accesso al servizio. Qu...
posta 29.10.2015 - 22:54
5
risposte

Cracking delle password CISCO ASA

Ho una copia di una Cisco ASA e voglio crackare le seguenti password di esempio Ho le seguenti righe nella configurazione ASA Version 8.4(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQ...
posta 26.02.2013 - 01:19
1
risposta

Considerazioni per le note sulla versione di sicurezza

Ho bisogno di aiuto per capire come gestire le note sulla sicurezza per il nostro prodotto. Creiamo la maggior versione del nostro prodotto ogni sei anni e le versioni di sicurezza o di manutenzione ogni mese. Che cosa dovrei considerare rigu...
posta 23.12.2013 - 15:26