Domande con tag 'anti-exploitation'

7
risposte

La società afferma che le connessioni su cavo sono un problema di sicurezza

Qualcuno a cui sono correlato è in un campo di studi per la professione desiderata. Questa persona, chiamiamola Jane, dovrebbe studiare rigorosamente per due mesi. L'alloggiamento fornito offre connessioni Internet wireless, che sono macchiate e...
posta 28.08.2018 - 20:14
2
risposte

XSS ha raggiunto la fine del ciclo di vita con l'introduzione dell'intestazione HTTP X-XSS-Protection?

Con l'introduzione dell'intestazione X-XSS-Protection HTTP mi sembra che l'impatto sulla vulnerabilità (leggi: quantità di utenti potenzialmente interessati con i browser moderni) sia drasticamente ridotto. In primo luogo, questo signifi...
posta 25.06.2016 - 18:45
1
risposta

Come funziona il riutilizzo della protezione dagli attacchi (RAP)?

I grsecurity persone appena rilasciati a patch di prova per il kernel 4.5 di Linux che include Indirizzo di ritorno Riutilizza protezione attacchi o RAP, una tecnica di protezione contro la programmazione orientata al rendimento (ROP)....
posta 29.04.2016 - 21:25
1
risposta

Esiste la necessità di scansionare le immagini con scanner in tempo reale?

Storicamente, ci sono stati alcuni exploit per determinati tipi di file immagine, in particolare le immagini JPEG. Di conseguenza, molti scanner di malware in tempo reale (inclusi gli antivirus) hanno iniziato a scansionare ogni immagine JPEG (c...
posta 03.09.2016 - 00:44
0
risposte

Utilizzo dell'architettura del set di istruzioni (ISA) per interrompere lo stack overflow

Ho imparato a usare gli overflow dello stack per ottenere un'esecuzione arbitraria del codice, uno dei trucchi usati è la sovrascrittura dell'indirizzo di ritorno per far sì che il flusso di controllo vada nel modo desiderato. Supponendo che il...
posta 07.05.2017 - 16:47
3
risposte

Stop Gomma Ducky attacco HID

Sono riuscito a bloccare la maggior parte dei vettori di attacco usando una varietà di politiche di gruppo differenti. L'unico problema con cui sto avendo problemi è quando usa il metodo di attacco HID. Qualcuno ha trovato una soluzione su co...
posta 11.06.2018 - 13:59
1
risposta

Come proteggere le porte aperte per i servizi / programmi necessari per la connettività di rete?

Ho notato che alcuni servizi Windows necessari per la connettività di rete mantengono le porte aperte. Che cosa si può fare per garantire la funzionalità del servizio senza consentire alle porte sempre aperte di agire come una responsabilità...
posta 23.12.2016 - 17:32
2
risposte

Lo shadow stack funziona solo con anti-BufferOverflow?

Ho alcune domande sulla concezione dello shadow stack: La concezione shadow stack viene utilizzata per le inversioni del bufferoverflow solo? Lo stack-canary adiacente con shadow-stack? Cosa succederebbe se gli indirizzi di ritorno di st...
posta 16.10.2016 - 21:31
3
risposte

Prevenire il sovraccarico del buffer quando le prestazioni non sono un problema

Le tecnologie anti-sfruttamento (DEP, ASLR, protezione dello stack, ecc.) non forniscono una protezione completa. Una ragione per questo è la prestazione; queste tecnologie sono progettate per funzionare con un sovraccarico di prestazioni ridott...
posta 17.11.2015 - 15:54
2
risposte

Prova di concetti per exploit pubblicati

I professionisti del settore dispongono di VM o di varie workstation per eseguire gli exploit noti dopo che sono stati corretti o meno utili per l'apprendimento di quanto immagino? Sto pensando, come puoi capire l'attacco di overflow del buff...
posta 06.04.2016 - 20:43