Domande con tag 'spoofing'

2
risposte

Quali sono le implicazioni per la sicurezza di net.ipv4.conf.eth0.route_localnet = 1 / route_localnet?

sudo sysctl -w net.ipv4.conf.eth0.route_localnet=1 Quali sono le implicazioni sulla sicurezza di route_localnet ?     
posta 23.09.2016 - 01:35
1
risposta

SMS Spoofing non disponibile in kali

L'opzione Spoofing SMS è stata rimossa dal Social Engineering Toolkit? Corro 3.14-kali1-amd64. Ottengo solo le opzioni mostrate di seguito. Ho provato ad aggiornare sia kali e SET ma non ho ancora l'opzione. C'è un pacchetto separato che posso u...
posta 14.01.2015 - 19:22
1
risposta

Rogue WPAD server attack

Oggi ho incontrato qualcosa che non ho mai visto prima di prima mano. Il nostro IDS ha bloccato alcuni tentativi di traffico in uscita da 5 server senza accesso WAN. Questo traffico stava portando a un indirizzo inattivo che ospita un file wpad....
posta 21.02.2015 - 09:55
1
risposta

Esiste un modo per rilevare lo spoofing dell'ID chiamante? [duplicare]

Per essere precisi il problema principale è che voglio rilevare se l'ID chiamante della rete in arrivo che ottengo è reale o falsificato? La maggior parte dei server VoIP ora consente ai propri clienti di utilizzare qualsiasi ID chiamante che...
posta 08.02.2015 - 18:42
1
risposta

Come impedire il reindirizzamento ICMP prodotto da un man-in-the-middle

Come posso impedire il reindirizzamento della mia rotta con il reindirizzamento dei pacchetti ICMP da un man-in-the-middle? Sto specificatamente cercando di evitare che qualcuno usi ettercap con l'opzione -M icmp . Da man etterca...
posta 05.12.2016 - 14:10
1
risposta

Esempi noti di richiesta di modifica falsificata?

Una richiesta di modifica da un cliente (nel senso commerciale della parola) a un'organizzazione che fornisce un sistema IT a quel cliente, può aggiungere o modificare i requisiti per quel sistema. Esistono esempi noti in cui il contenuto di tal...
posta 13.06.2013 - 12:14
3
risposte

Come può lo spoofing un determinato indirizzo MAC abilitare l'invio di richieste di probe a cui non sono mai stato collegato?

Mi chiedevo come poteva il mio computer che utilizza un indirizzo MAC falsificato inviare richieste di probe per AP a cui non ero mai connesso? Nota: - L'altro computer con l'indirizzo MAC originale è stato spento.     
posta 03.07.2014 - 14:47
2
risposte

Si tratta di una pagina di aggiornamento di Windows valida

Nel mio browser Chrome, se google per Windows Update, il primo hit è windowsupdate.microsoft.com/ Quando clicco su di esso vengono reindirizzato a link Ora questo per me sembra che la mia macchina sia stata dirottata e qualcuno con...
posta 17.07.2013 - 19:10
3
risposte

Come rilevare e prevenire e-mail false?

Spero che questa domanda non sia la stessa di questo: E- la posta può essere fatta per apparire come proviene da una grande organizzazione? Non sto chiedendo come proteggere i marchi e le grandi organizzazioni (Google, Yahoo, ecc.), ma come...
posta 14.03.2013 - 02:56
2
risposte

Perché le e-mail che non hanno superato i controlli SPF vanno nella mia casella di posta?

Ho provato un sito Web che presumibilmente invia email falsificate. Mi sono inviato una mail impersonando un altro indirizzo email e il messaggio si presentava nella mia casella di posta yahoo anche se secondo le intestazioni non ha superato il...
posta 28.02.2016 - 18:18