Domande con tag 'spoofing'

1
risposta

Come comunicare al computer di origine l'invio di messaggi e-mail? [duplicare]

Non sono un esperto di sicurezza. Non ero sicuro di pubblicare questa domanda qui o in "exploit". Ho cercato le risposte prima di pubblicare .... Qualcuno potrebbe dirmi come posso determinare se le email vengono inviate da un determinato...
posta 19.08.2014 - 20:34
1
risposta

E 'possibile provocare un attacco DOS su un dominio spoofando la richiesta NTP di DC?

Secondo questa pagina : Be aware that the Network Time Protocol (NTP) is unauthenticated, and unencrypted, and it is possible for an intruder to spoof the time root source, causing the wrong time to be set on the DC. Ora secondo un...
posta 15.12.2014 - 21:10
3
risposte

Problemi di sicurezza con TCP che si aggrappano a pacchetti out-of-order?

Considera quanto segue ... Alice e Bob stanno comunicando tramite TCP. Attualmente, il prossimo numero di sequenza TCP previsto è 1000. Charlie, fingendo di essere Alice, invia un pacchetto TCP contraffatto a Bob con un numero di sequenza di...
posta 02.05.2014 - 02:44
2
risposte

Proteggersi dallo spoof DNS

Come ci si protegge da un sito compromesso DNS, che ha anche rubato la sua chiave privata SSL? A corto di monitoraggio su quale IP vengono inviati i pacchetti. Modifica: O anche senza la chiave privata, non potrebbero semplicemente usare qual...
posta 20.12.2017 - 22:44
1
risposta

È possibile spoofare un dispositivo Bluetooth accoppiato?

Sto pensando di creare un blocco fisico, in cui le chiavi sarebbero semplicemente accoppiate a dispositivi Bluetooth, ma sono preoccupato per la potenziale sicurezza (in). Mi piacerebbe avere un modulo Bluetooth 2.1 per cercare costantemente i d...
posta 15.10.2016 - 22:28
1
risposta

È possibile che qualcuno invii un messaggio di testo falsificato tramite iMessage al mio iPhone4?

Dopo le segnalazioni del problema di sicurezza dello spoofing di SMS, Apple ha rilasciato una dichiarazione in cui si affermava che il sistema iMessage era "sicuro" e doveva essere utilizzato per impedire lo spoofing del testo. Recentemente ho r...
posta 11.04.2013 - 19:58
0
risposte

Gli elenchi di ricerca DNS causano ambiguità, ma quali sono esempi pratici di questo?

I browser e altri software Web tendono a consentire al resolver di sistema di utilizzare l'elenco di ricerca dei domini locali durante la risoluzione degli URL. Per esempio. www - > www.example.com. , se la tua lista di ricerca del...
posta 17.08.2018 - 14:16
1
risposta

Smartphone impronte digitali più scansione dell'iride per il login

Ho spesso pensato al fatto che quando i partner di relazioni intime vivono insieme, alla fine tendono a sgattaiolare oltre la tua spalla e ad accedere alla tua password sul cellulare o sul PC. Inoltre, i lucchetti per lo schermo ruotabile son...
posta 10.10.2018 - 05:53
0
risposte

Fake lock screen nella finestra del browser a schermo intero

Supponiamo che un SO desktop abbia una schermata di blocco e si dissolva e si blocchi dopo l'inattività. Supponiamo che l'aspetto predefinito e la durata di inattività siano ben noti (ad esempio, consideriamo un'installazione predefinita di alcu...
posta 21.06.2018 - 07:57
0
risposte

Avvelenamento da cache DNS

Sto imparando come eseguire un attacco di avvelenamento della cache DNS. Corro tutto su un ambiente VM isolato, solo per scopi didattici. L'installazione è una macchina Linux con Unbound Server DNS configurato come un resolver ricorsivo...
posta 27.06.2017 - 21:21