Domande con tag 'backdoor'

2
risposte

Puramente come una questione tecnica, è possibile realizzare implementazioni di crittografia altrimenti forti che contengano backdoor governativi?

Quindi, per essere chiari a prima vista: penso che riprogettare la crittografia moderna per includere "backdoor" governative sia, a conti fatti, un'idea abbastanza brutta, per qualsiasi numero di buone ragioni. Né (FWIW) in realtà penso che le l...
posta 22.12.2015 - 05:17
2
risposte

In che modo Linux può essere sicuro se consente contributi pubblici open source?

Dalla mia breve comprensione di Linux, gli sviluppatori di tutto il mondo inviano il codice da includere in un aggiornamento Linux. Viene quindi esaminato dagli amministratori della sicurezza. Una volta approvato, viene trasmesso a Linus, il fon...
posta 12.05.2018 - 17:55
5
risposte

Qual è il difetto di sicurezza in questo esempio di "parametri magici"?

Sto leggendo Guida ai test OWASP v3 : Example 1: Magic Parameters Imagine a simple web application that accepts a name-value pair of “magic” and then the value. For simplicity, the GET request may be: http://www.host/application?magic...
posta 07.03.2014 - 09:10
2
risposte

Ho trovato cosa, credo, sia una backdoor nel mio router di casa, cosa dovrei fare?

Il mio paese non ha alcuna legge in materia (Brasile). E non voglio rivelarlo alla polizia, è più probabile che lo terranno per conto loro. Cosa dovrei fare?     
posta 03.12.2012 - 07:34
2
risposte

Cos'è una backdoor "itinerante"?

Che cos'è una backdoor " roving ? Comprendo il concetto generale di una backdoor. Enfasi sul qualificatore di parole chiave: " roving " ...     
posta 30.08.2015 - 14:37
2
risposte

I rischi di scegliere un browser [chiuso]

Ho appena provato Chromium, che nel suo rendering veloce e leggero mi ha davvero affascinato, quindi ho preso in considerazione il passaggio. Ma guardando il progetto, vedo che il progetto Chromium ha forti collegamenti a Google, proprio come...
posta 10.09.2016 - 13:27
1
risposta

Backdoor persistente con Netcat

Ho trovato il seguente comando più volte in uno dei server linux durante una valutazione: nc -l -p 3030 -e /bin/bash Ciò consente a un hacker di ottenere il controllo su questo livello tramite bash. Provandolo, mi sono reso conto che ogni v...
posta 28.02.2016 - 12:55
1
risposta

Un programma interpretato in esecuzione può dimostrare crittograficamente che è la stessa di una versione di codice sorgente pubblicata?

Un programma interpretato in esecuzione, ad esempio in linguaggi come python, javascript, ruby, java o php, dimostra crittograficamente che è lo stesso di una versione di codice sorgente pubblicata in un modo che non può essere alterato? Dett...
posta 26.11.2016 - 05:03
1
risposta

Problema di dipendenza dell'architettura associato a payload dannosi

La mia domanda riguarda le restrizioni architettoniche associate ai payload backdoor / bind / reverse tcp utilizzati in genere per ottenere shell attraverso lo sfruttamento. In una situazione in cui l'architettura del box di destinazione (x86...
posta 11.02.2015 - 17:05
1
risposta

Esegui NetCat come file bat invece di exe

Devo eseguire un netcat su una macchina di laboratorio remota. Posso eseguire comandi remoti tramite il browser con i diritti di amministratore (a causa della vulnerabilità dell'applicazione) ma non ho accesso alla macchina stessa. Ho caricat...
posta 30.12.2015 - 20:08