Ho giocato con gli strumenti aircrack-ng e anche Kismet per vedere come appaiono le mie reti. Kismet crea un'interfaccia monitor wlan0mon che utilizza per la scansione. Con airmon-ng posso creare e rimuovere le interfacce di monitoraggio, ma non riesco a rimuovere wlan0mon creato da kismet. wlan0mon rimane a prescindere se …
Questa domanda ha già risposte qui : Come ottenere una “password” WLAN memorizzata da Windows 7? (3 risposte) Chiuso 5 anni fa . Uno dei miei amici mi ha collegato al wifi nella nostra zona. Ora il mio computer si collega automaticamente a quel wifi. Non ho bisogno di inserire …
Ho sfruttato le macchine di prova usando metasploit e sono stato in grado di ottenere gli hash dal file SAM; Ho provato a eseguire comandi SYSTEMper ottenerli, ma non riesco a farlo. Qual è un metodo più portatile per estrarre gli hash dal file SAM?
Se c'è una cosa che vorrei vedere diventare una funzionalità standard in Internet Explorer , sarebbe la possibilità di impedire l'installazione di dannate barre degli strumenti e di applicare per impostazione predefinita quelle misure preventive. Sarebbe quindi un'opzione (preferibilmente difficile da trovare) per consentire l'installazione. Non consentire la barra degli …
Personalmente ho circa 20 account (il mio ID utente personale su molte macchine). Per gli account "di sistema" condivisi, ce ne sono circa 45 per ambiente; sviluppo, test e produzione. Ho accesso a 2 di questi, quindi il mio totale personale è di circa 115 account. Le password devono essere …
VU n. 723755, nota sulla vulnerabilità recentemente rilasciata da US-CERT. http://www.kb.cert.org/vuls/id/723755 In breve, questo descrive come i moderni router wireless possono scoprire i loro PSK nel giro di poche ore, anche se usano WPA2 con un potente PSK. L'exploit viene eseguito abusando di un difetto di progettazione nella funzionalità WPS …
In Windows 7, c'è un modo per sapere se qualcuno ha effettuato l'accesso al mio account quando ero assente? In particolare, è possibile sapere se una persona con privilegi di amministratore ha in qualche modo inserito il mio account (cioè per accedere alla mia e-mail, ecc.)?
Sto accedendo ad un'applicazione Web usando Chrome. Se esco dall'app e deseleziono tutta la cronologia / i cookie / ecc. Di Chrome (anche i cookie Flash che sono ora gestiti da Chrome nella stessa area Cancella cronologia) e quindi accedo nuovamente al sito, accedo automaticamente senza che mi venga richiesto …
Ho un vecchio PGP che utilizza i vecchi valori predefiniti dell'algoritmo GnuPG. Secondo il miglior algoritmo di crittografia e firma per GnuPG: RSA / RSA o DSA / Elgamal? , queste impostazioni dell'algoritmo non sono più sufficienti, quindi desidero spostare la mia chiave PGP su impostazioni dell'algoritmo più sicure. Qual …
Esiste un modo / strumento per determinare la data e l'ora in cui un disco è stato scritto / masterizzato con elevata certezza? Si tratta di analisi forensi dei dati e dovrebbe essere una solida prova. Ho già provato IsoBuster, ma non mi ha mostrato la data / ora in …
Sono attualmente nella situazione di tentare di installare OpenVPN su un VPS personale, per la connessione principalmente attraverso un firewall eccessivamente restrittivo. Tutte le impostazioni menzionate di seguito funzionano se utilizzate tramite una connessione ragionevolmente protetta da firewall. Ho provato: OpenVPN in esecuzione sulla porta standard OpenVPN in esecuzione sulla …
In che modo, se mai, le chiavi SSH differiscono dalle chiavi asimmetriche utilizzate per altri scopi, ad esempio la firma e-mail? Mi viene richiesto di chiedere questo, in parte, perché su OS X ci sono app disponibili per gestire le chiavi SSH (ssh-agent, SSHKeychain, ecc.) Così come le app progettate …
C'è una forte convinzione tra le persone non tecniche che i computer domestici non dovrebbero mai essere lasciati incustoditi, poiché sono dispositivi elettrici e possono andare in fiamme e dare fuoco alla stanza. Ora è ovvio che qualsiasi componente all'interno dell'unità di sistema del computer può rompersi in qualsiasi momento …
Quando si archiviano dati personali su una chiavetta USB, i dati devono essere crittografati per garantire la privacy. Purtroppo, questo è tutt'altro che facile da fare senza introdurre un sacco di spese generali; idealmente, l'intero processo di crittografia dovrebbe essere eseguito automaticamente. Qualcuno conosce un modo conveniente per crittografare i …
Dopo aver cercato alcune volte su Internet il modo migliore per aprire la connettività di SQL Server attraverso il firewall di Windows, devo ancora trovare il modo migliore per farlo. Qualcuno ha un modo garantito per trovare su quali porte è in esecuzione SQL in modo da poterle aprire nel …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.