Domande con tag 'spoofing'

2
risposte

WiFi Evil Twin di Hotspot

Quindi un hotspot Evil Twin Wifi è un hotspot con lo stesso SSID e / o lo stesso MAC che quando la vittima si connette automaticamente a questo hotspot, tutto il traffico passa attraverso questo gemello malvagio e quindi le informazioni trasfe...
posta 02.09.2014 - 00:21
2
risposte

Le app e le app mobili memorizzano la sicurezza

Questa domanda riguarda le app mobili e gli app store. È possibile programmare un'app mobile che assomigli ad un'app legittima, ad esempio per una banca, con l'obiettivo che le persone lo scaricheranno e utilizzeranno e inserirà l'id utente e...
posta 19.12.2014 - 09:24
4
risposte

Ho iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose

Ho appena iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose. Ho poche domande e apprezzo tutte le risposte. Se l'autore dell'attacco è già nella mia LAN, perché ha bisogno di trp per contraffare spoof o dhcp spoof, pu...
posta 14.04.2018 - 15:21
2
risposte

I miei amici Skype mi stanno inviando link [chiuso]

Le persone della mia lista di amici Skype continuano a inviarmi collegamenti con il mio nome nell'URL. Stavo diventando un po 'preoccupato perché quando clicco sul link non va da nessuna parte. Ho chiesto ai miei amici e hanno detto che il loro...
posta 24.05.2017 - 20:34
1
risposta

È accettabile abilitare il relay di e-mail in un server di posta elettronica interno in una rete aziendale?

So che l'SMTP è intrinsecamente vulnerabile a molti problemi e se non configurato correttamente, è possibile utilizzare un server SMTP per inoltrare le e-mail che provengono da e destinate a domini di terze parti. Quello che capisco dal relay...
posta 17.01.2017 - 22:19
2
risposte

Come utente finale su una rete, come posso evitare di essere MITM da un dispositivo di spoofing SSID?

Recentemente ho esaminato i dispositivi di spoofing SSID, tra cui il Wi-Fi Pineapple e hardware simile. Sebbene questi tipi di dispositivi sembrino molto utili a qualcuno che non ha buone intenzioni o che lavora come hacker da cappello bianco,...
posta 18.07.2016 - 20:42
1
risposta

Rintracciare la fonte degli attacchi e-mail

La scorsa settimana l'ID dell'azienda della nostra azienda ha bloccato 100-200 inviti al giorno per e-mail di invito da uno specifico client caricato con buffer overflow destinati a Exchange 2003. I payload sono innocui per noi, ma il flusso di...
posta 26.12.2013 - 16:00
1
risposta

Come rilevare lo spoofing WiFi? [duplicare]

Di recente ho iniziato a preoccuparmi che qualcuno potesse fare lo spoofing della rete WiFi nel mio ufficio. La rete è stata davvero instabile nelle ultime settimane. La password non è proprio così segreta, e suppongo che se qualcuno avesse l'...
posta 03.07.2018 - 14:05
1
risposta

Perché Norton Safe Web segnala il mio sito come pericoloso quando segnala su file PHP / URL che non esistono?

Sono un po 'in imbarazzo sulla valutazione di Norton Safe Web sul sito web della mia azienda. La mia domanda è: qualcuno può ingannare Norton Safe Web pensando che il nostro sito web abbia file PHP che non esistono? Potrebbe esserci qualche...
posta 29.02.2016 - 23:57
2
risposte

Come può un utente finale verificare l'autenticità del modulo di accesso di un provider di autenticazione di terze parti

Considerato l'uso onnipresente di provider di autenticazione di terze parti nelle app Web oggi, in che modo gli utenti finali possono verificare l'autenticità dei moduli di accesso che raccolgono le loro credenziali? Cosa deve impedire a un sito...
posta 13.01.2018 - 20:37