Domande con tag 'backdoor'

4
risposte

Come accostarti a escludere che i precedenti sviluppatori stiano facendo backdoor sul mio sito web?

Il mio cliente dice che uno dei suoi vecchi sviluppatori ha trovato un codice che permetteva a uno sviluppatore precedente di accedere al sito in determinati modi. Ha scritto il codice per permettersi di accedere ad alcune aree riservate e di in...
posta 09.09.2015 - 02:07
2
risposte

Protezione con password per shell NetCat?

Come pentester, utilizzo spesso NetCat e la sua controparte crittografata CryptCat. Tuttavia, anche CryptCat crittografa solo il traffico. Sto cercando un modo per impedire agli utenti non autorizzati di accedere alle backdoor che ho creato....
posta 17.09.2016 - 18:46
2
risposte

Considereresti la rottura di Enigma nella seconda guerra mondiale per essere un primo esempio di backdoor?

In una recente discussione, il ministro Tory e l'ambasciata del ministro dell'Interno britannico Amber Rudd hanno affermato che WhatsApp installa una backdoor per il monitoraggio governativo dei dati crittografati, ho inventato Enigma come primo...
posta 06.10.2017 - 12:57
4
risposte

Quanto è sicuro usare un software open source [chiuso]

È possibile per lo sviluppatore di un software open source nascondere una backdoor senza essere scoperti? Ovviamente l'open-source è superiore a close-source quando si parla di trasparenza, inoltre sono consapevole del fatto che open-source n...
posta 26.08.2014 - 11:48
3
risposte

Il sistema operativo può proteggerci dalla CPU backdoor? [chiuso]

Mi stavo chiedendo se gli O.S. può agire in modo tale da nascondere alla CPU quello che sta facendo? So che tutto è calcolato solo in CPU, ma O.S. decide di cosa si tratta e tiene traccia del file system, ecc. Ad esempio, la CPU non saprebbe se...
posta 29.06.2017 - 13:46
1
risposta

I venditori mettono le backdoor sui dispositivi di rete?

Ci sono diversi articoli in cui si dice che i fornitori piantano backdoor sui dispositivi di rete intenzionalmente, come questo . Hanno trovato delle backdoor create dai venditori. Inoltre, ho letto da qualche altra parte che le principali a...
posta 26.08.2018 - 18:25
1
risposta

È possibile incorporare una backdoor in un'immagine? [duplicare]

È possibile infettare un'immagine con una backdoor? E cosa posso google per questo?     
posta 14.02.2017 - 13:30
1
risposta

backdoor proftpd non backdoor

Volevo fare pratica con il sistema di exploiting usando backdoor proftpd. Uso l'exploit proftpd_133c_backdoor e il payload reverse_perl. Ho imparato su come sfruttare questo link, link . La macchina virtuale del mio aggressore è 192.168.19.2...
posta 30.04.2018 - 08:19
2
risposte

Backdoor hardware / firmware: TPM come rischio per la sicurezza - Come trasformarlo in vantaggio di sicurezza?

--- Domanda: Quali sono i rischi esatti dell'utilizzo del TPM 2.0 o del possesso di questo chip integrato? In quali circostanze? Quali sono le soluzioni per ridurre al minimo i rischi? Dettagli: Il mio obiettivo principale era cercare di s...
posta 04.08.2017 - 19:35
3
risposte

La shell inversa potrebbe esporre l'attaccante?

Potresti aiutarmi a capire meglio il reverse shell? Verrà esposto un attaccante usando una shell rovesciata in un attacco reale? Ad esempio, se ho una shell inversa su una VM Linux che si connette alla mia macchina Linux. La backdoor con...
posta 14.03.2017 - 07:48