Domande con tag 'backdoor'

1
risposta

Quanto è sicuro (su spyware / backdoor in esso) è LibreOffice? Dovrei iniziare a utilizzare OpenOffice?

Ora utilizzo LibreOffice e sto crittografando i file di LO Write con VeraCrypt che hanno un contenuto molto personale e voglio mantenerlo segreto. Ma ho letto che LO invia al suo sito informazioni MOLTO, e ho letto una voce (che non riesco a tro...
posta 13.12.2017 - 07:44
1
risposta

Che tipo di backdoor può essere realizzato dopo aver hackerato il wi-fi? [chiuso]

Sono interessato a sapere se A hack la password wifi di B, cosa può fare A per ottenere un accesso persistente al router anche dopo che B cambia la password wifi? In secondo luogo, come possiamo rilevare la backdoor e patcharla?     
posta 27.03.2015 - 21:21
1
risposta

Esegue una shell PHP remota che si trova all'interno di un file Non ho il permesso di accedere

Ciao ho bisogno di aiuto qui. Sto cercando di sfruttare un caricamento di file non pubblicizzato con una backdoor PHP. Fondamentalmente il caricamento dei file è riuscito e posso vedere la mia backdoor all'interno della directory /images/...
posta 03.09.2014 - 15:33
2
risposte

Blocco di traffico in uscita - Migliore politica

Sono preoccupato che nella mia rete alcune applicazioni / virus in background possano usare la mia connessione Internet come backdoor dannoso, e quindi sono nei guai (ad esempio le autorità possono pensare che uno dei miei pc abbia fatto qualcos...
posta 21.11.2016 - 17:52
1
risposta

Backdoor del firmware nel disco rigido esterno senza un driver specifico possibile?

Ho sentito che i ricercatori hanno trovato un disco rigido esterno con backdoor incorporata (nel firmware). Non so se una backdoor esterna del disco rigido può essere eseguita solo utilizzando un driver generico. Il mio pensiero principale...
posta 12.08.2016 - 14:38
2
risposte

Msfpayload: Exe in un exe?

Quindi puoi usare msfpayload o msfvenom per aggiungere un carico utile a un exe esistente, la maggior parte delle persone online sembra utilizzare la shell inversa. Ma mi stavo chiedendo se si potesse includere un exe personalizzato del proprio...
posta 29.03.2014 - 17:38
4
risposte

Esiste uno standard per etichettare una vulnerabilità come backdoor intenzionale?

Le preoccupazioni degli Stati Uniti relative a vulnerabilità collocate in apparecchiature prodotte all'estero sono accese titoli. Esiste uno standard che classifica (differenzia) i disegni poveri da vulnerabilità intenzionalmente posizionate...
posta 09.12.2018 - 15:05
1
risposta

Invio di un eseguibile che usa LD_PRELOAD per modificare fopen e creare una backdoor

Seguo l'articolo Hooking libc usando Go shared libraries per creare il seguente codice: package main import ( "C" "bufio" "log" "net" "net/textproto" "os/exec" "github.com/rainycape/dl" ) // main is required t...
posta 03.11.2018 - 19:54
1
risposta

Implicazioni sulla privacy delle backdoor della CPU Intel [chiusa]

Non ho seguito tutti gli episodi relativi alle backdoor nelle CPU Intel Che cosa possono fare le forze dell'ordine o le forze dell'ordine su un computer dotato di una CPU Intel vulnerabile (connessa a Internet ma non direttamente - dietro un...
posta 25.08.2018 - 00:22
1
risposta

Metasploit: gli eseguibili non funzionano dopo Reverse Shell

Ho provato a connettermi a una finestra di Windows e creare una shell inversa per il mio computer Kali Linux. La shell inversa viene creata e ottengo il prompt meterpreter. Comandi usati: Payload: windows/shell/reverse_tcp Encryption:...
posta 11.05.2018 - 08:34