Domande con tag 'attacks'

0
risposte

Possibili attacchi di interfaccia fisica di BMC su un server

Da: qui , Supponiamo che tu abbia un server in un data center, ma un hacker riesce a trovare un modo e ha accesso al tuo server. Quali sono le possibilità di attacco riguardanti Baseboard Management Controller (BMC) attacchi? Esistono m...
posta 17.05.2018 - 11:08
1
risposta

Vulnerabilità del DNS quando utilizzato su una porta TCP

C'è stata una specifica sfida per la sicurezza informatica (Cyber Cube 2018, GE). In uno dei compiti, l'obiettivo era ottenere l'accesso ad alcuni file specifici inclusi nel server. Dopo aver risolto con successo alcuni passaggi, c'era una st...
posta 08.05.2018 - 14:57
1
risposta

Attacco di attacco header dell'host con tomcat incorporato di avvio Spring

La nostra applicazione è stata verificata dallo strumento PEN Test e ci sono descrizioni del problema: An attacker can redirect the application using the host header on the below mentioned URL to redirect them to phishing websites. Ri...
posta 31.05.2018 - 09:17
0
risposte

Problema che utilizza padding oracle attack su questo base64 - messaggio in codice url (AES CBC 256)

Dovrei scrivere uno script che ottenga il testo in chiaro di un messaggio che viene prima codificato in base64, quindi codificato tramite URL (testo cifrato codificato in AES-256-CBC). Anche il riempimento è usato in modo tale che il messaggio c...
posta 06.06.2018 - 22:51
0
risposte

Tassonomia degli attacchi distribuiti e / o computazionali

Questa domanda è in realtà divisa in due sotto-domande: 1- Esistono altri attacchi oltre alla password di cracking di BruteForce che beneficiano dell'accesso a un enorme potere di calcolo? 2- La stessa domanda, ma con il controllo di una gra...
posta 19.03.2018 - 15:38
8
risposte

Gli attacchi di "uomo nel mezzo" sono estremamente rari?

In "Alcuni pensieri sulla lista dei contatti dell'iPhone polemica e sicurezza delle app ", blog cdixon Chris Dixon rilascia una dichiarazione sulla sicurezza Web Many commentators have suggested that a primary security risk is the fac...
posta 22.02.2012 - 20:36
8
risposte

Dovrei preoccuparmi più di insegnare buffer overflow?

Gli studenti sono scettici sul fatto che spegnere stack non eseguibili, spegnere i canarini e disattivare ASLR rappresenta un ambiente realistico. Se PaX, DEP, W ^ X, ecc. Sono efficaci nell'arrestare gli exploit di overflow del buffer, c'è anco...
posta 01.03.2011 - 04:42
1
risposta

perché non riesco ad accedere al pc remoto tramite smb pur avendo credenziali corrette? [chiuso]

Ho creato il mio laboratorio etico di hacking e penetrazione. Il mio sistema operativo host è Windows 10 e il target 0S è Windows 7. Voglio entrare in Windows 7 da Windows 10 a SMB. Quando provo a penetrare, dice che l'accesso è negato. Consi...
posta 04.11.2017 - 07:02
2
risposte

L'esecuzione di codice arbitrario è possibile usando la sovrascrittura GOT con W ^ X abilitato?

È possibile eseguire in modo affidabile codice arbitrario da una singola sovrascrittura della tabella offset globale quando W ^ X è abilitato? Con "in modo affidabile" intendo assumendo che controllo solo la posizione indicata dal puntatore de...
posta 01.10.2017 - 00:24
1
risposta

Come fare RSA stesso messaggio d'attacco?

Ho scoperto che posso attaccare testi criptati da RSA con diverse chiavi pubbliche e lo stesso testo in chiaro. Ma non riesco a trovare come decrittografarli. Ho tre numeri (i numeri semplici sono uguali): N=c6e87a3b3ef791287ac85a0c7836dd83...
posta 30.07.2017 - 15:18