Autenticazione: paradigma Timestamp
Autenticazione: paradigma Timestamp Il paradigma timestamp si propone di trarre vantaggio inviando al server la versione codificata di un numero T, sempre diverso, stabilito implicitamente dalle due entità. Per poter concordare implicitamente un comune numero Leggi tutto…
Phishing
Phishing Il phishing è il metodo preferito utilizzato dagli hacker per attaccare un target, utilizzando messaggi di posta ingannevoli. L’attaccante invia un’email apparentemente legittima e innocua a un utente. L’email richiede un account e una Leggi tutto…
Password Cracking: Ultimate Force
Ultimate Force Se un attacco a dizionario fallisce, la fase successiva è la vera forza bruta (brute force attack), necessaria per decifrare le password che non sono né comuni né nel dizionario utilizzato dall’attaccante. A Leggi tutto…
Remote Desktop Control
Remote Desktop Control Per poter lanciare degli applicativi su un sistema remoto (per esempio durante un intervento di teleassistenza) è sufficiente disporre di una shell. Però, per poter meglio controllare il sistema remoto, molti utenti Leggi tutto…