Domande con tag 'attack-vector'

1
risposta

I prodotti OBD-II "Connected Car" (Automatic Pro, Hum) sono sicuri?

Esiste una classe emergente di dispositivi di dati sui veicoli noti come prodotti "Connected Car". Due esempi sono Automatic Pro e Hum, che entrambi si collegano alla porta OBD-II della tua auto e sono in grado di registrare informazioni come la...
posta 14.12.2016 - 04:39
3
risposte

Quanto è pericolosa una stampante non protetta in una rete?

Ho avviato una stampante nuova di zecca e, essendo curioso, ho controllato la sua interfaccia web digitandone l'indirizzo IP nell'URL. Girando, noto alcune cose. Non è stata impostata alcuna password per l'account amministratore. Posso anda...
posta 21.02.2017 - 12:39
1
risposta

Questo auto-XSS può essere esteso?

Ho una casella di testo che effettua una chiamata a un'API ogni volta che il testo è cambiato. L'API restituisce JSON ma esegue qualsiasi Javascript all'interno del JSON restituito (testato con Alert ()). Questo valore di casella di testo non è...
posta 23.11.2016 - 17:42
2
risposte

I siti Web ZeroNet sono suscettibili al 51% di attacchi di controllo?

Ho letto su ZeroNet e ho pensato di mettere insieme un sito, ma temo che possa essere vulnerabile al problema presentato in Cosa può fare un utente malintenzionato con il 51% di hash power? . Da quanto ho capito, se una maggioranza di pari d...
posta 22.03.2016 - 19:03
1
risposta

Esiste un database con i vettori XSS, possibili riferimenti e informazioni sui test?

Recentemente ho avuto l'idea di sviluppare un database pubblico in cui verranno registrati i vettori XSS (cross-site scripting) unici e ottenere un riferimento assegnato simile al sistema CVE. Ho già creato un PoC locale e registrato un domin...
posta 26.07.2016 - 17:30
4
risposte

Si tratta di un attacco e come posso risolverlo?

Non so da dove iniziare a cercare nel forum i thread esistenti che potrebbero coprire i miei problemi. Recentemente ho ricevuto un'email falsa che finge di provenire da un cliente per il quale ho appena iniziato a svolgere attività di SEO e c...
posta 20.08.2014 - 07:38
3
risposte

nascondendo javascript nell'immagine

Ho letto un post in thehackernews e ho cercato la rete per trovare come ha funzionato. Come chiunque può aggiungere javascript in un'immagine in modo tale che quando viene visualizzata l'immagine possa eseguire uno script. Questo può ess...
posta 04.04.2014 - 18:33
2
risposte

Un PC Windows 7 con condivisione di cartelle e desktop remoto disabilitato, può ancora essere penetrato da un computer canaglia sullo stesso WiFi o LAN?

Supponiamo che la rete sia già penetrata e che l'utente malintenzionato controlli già completamente un altro PC. Diversi da che impostano un proxy per intercettare il traffico da tutti gli altri sistemi sulla rete e utilizzarlo per iniettar...
posta 05.07.2015 - 20:49
1
risposta

Formato file albero di attacco?

Elenchi di Wikipedia cinque pacchetti software per la creazione / modifica / analisi attacca gli alberi. Questi pacchetti software non sembrano aver risolto, tra di loro, su un formato di file concordato per gli alberi di attacco. Questa ma...
posta 01.12.2016 - 19:36
2
risposte

Il mio router / modem è compromesso?

Quindi di recente ho eseguito una scansione delle porte (solo TCP) sul mio router / modem di casa (AT & T U-Verse) e ho trovato due porte particolari che sono aperte. Ecco l'output di scansione / risultati per nmap 192.168.1.254 -P0 :...
posta 14.10.2015 - 21:57