Domande con tag 'spoofing'

2
risposte

Sniffing, Snooping, Spoofing

Qualcuno potrebbe spiegarmi le differenze tra i seguenti attacchi? sniffing snooping spoofing I miei professori li usavano tutti nei suoi documenti, ma non sono sicuro, se questi sono 3 attacchi diversi o solo sinonimi. Grazie in a...
posta 09.03.2014 - 00:44
2
risposte

Spoof IP address dopo un handshake TCP

So che non è possibile eseguire con successo un TCP Handshake con un indirizzo IP falsificato. Tuttavia mi chiedo: È possibile falsificare l'IP una volta eseguito correttamente l'handshake TCP? Ad esempio: Esegui l'handshake Usa l...
posta 31.08.2015 - 14:09
2
risposte

È possibile eseguire lo spoofing di un'impronta digitale del server SSH?

Se mi collego semplicemente a un server SSH, prendo le sue impronte digitali e disconnetto immediatamente, il protocollo SSH garantisce che il server abbia anche la chiave privata per arrivare così lontano nell'handshake? Cioè, questa intera...
posta 21.06.2014 - 19:13
3
risposte

L'hacking Wi-Fi è facile? (solo parodia, ed è hackerato?)

Supponiamo di avere un Wi-Fi con WPA e una password complessa. Alcuni articoli dicono che se un utente malintenzionato crea un Wi-Fi con il mio SSID e il segnale è più strong del mio, allora il mio computer si connetterà al suo Wi-Fi. Ho capito...
posta 18.09.2016 - 19:11
2
risposte

Posso determinare l'origine effettiva del messaggio di testo falsificato?

Posso determinare il mittente effettivo di un messaggio di testo falsificato? Ho ricevuto ieri un messaggio di testo che sembrava provenire da uno dei miei contatti, ma non l'ha inviato. Ho contattato il mio operatore (Verizon) e hanno detto che...
posta 21.01.2015 - 13:14
3
risposte

Qualcuno sta facendo delle chiamate a caso che falsificano il mio numero di telefono. Cosa fare?

Negli ultimi sei mesi, ho ricevuto richieste di richiamata da numeri stranieri (tutti all'interno dell'UE) che mi dicevano che li avevo chiamati prima. All'inizio pensavo che le chiamate fossero dannose. Tuttavia, a causa della frequenza e di al...
posta 16.11.2017 - 16:37
1
risposta

Se conosco un exploit attualmente funzionante per falsificare SMS su un corriere principale, cosa dovrei fare? [chiuso]

Attualmente funziona su tutti gli iPhone e su un noto telefono Android fino ad oggi, un reclamo formale è stato presentato al corriere e alla FCC. Dubito che faranno qualsiasi cosa su di esso anche se dal momento che questo è il protocollo SMS c...
posta 04.02.2015 - 15:18
5
risposte

Difendendosi dallo spoofing del wifi

Da qualche settimana, qualcuno esegue regolarmente una rete Wi-Fi copiando SSID e BSSID del mio router privato, risultando in qualche modo incoerente, a causa del fatto di essere cacciato dalla mia rete di volta in volta. Questo è particolarment...
posta 01.07.2017 - 18:30
3
risposte

Che cos'è un AUTH-KEY nella sicurezza dei computer?

Sto studiando la sicurezza nei computer e in particolare l'URL spoofing. Comprendo che una forma di spoofing degli URL è il phishing. Poi ho letto che una contromisura contro il phishing è la chiave di autenticazione. Ma ciò che non è bene hocap...
posta 26.04.2014 - 17:27
2
risposte

Il tasto home di iPhone funziona come Secure Attention Key?

Su un iPhone, premendo il tasto home fai clic su Sequenza di attenzione sicura ? Il pulsante home è un pulsante fisico. Puoi premere il tasto Home ovunque tu sia e tornare alla schermata principale. Si tratta di un modo sicuro e insuperabile...
posta 02.05.2015 - 08:54