Domande con tag 'backdoor'

1
risposta

Le CPU IBM PowerPC sono prive del problema AMT visto con AMD e Intel?

Dati privacy e rischi per la sicurezza associati a Intel Management Engine e AMD's Platform Security Processor , sono processori IBM PowerPC come POWER9 suscettibile a simili attacchi a livello di hardware?     
posta 10.03.2018 - 09:48
1
risposta

È possibile costruire hardware completamente verificabile?

Le build riproducibili come se fossero usate per Bitcoin, Tor o il repository di pacchetti Debian mirano a fare in modo che i binari installati equivalgano esattamente al codice sorgente da cui dovrebbero essere compilati. In questo modo, si cer...
posta 01.07.2015 - 23:59
1
risposta

Esistono informazioni affidabili sulla prevalenza delle backdoor di debug nel software?

Gli sviluppatori a volte dimenticano di disattivare le funzionalità di debug del software che spediscono: CWE-489 Si dice qui che About 20% of home routers have a backdoor in them, and 50% of industrial control computers have a bac...
posta 23.06.2015 - 22:25
2
risposte

I professionisti IT della sicurezza potrebbero notare una backdoor in Windows 7 o SBS 2011 implementata da Microsoft? [chiuso]

Credo che tu abbia sentito parlare di Edward Snowden. I giornali di tutto il mondo hanno pubblicato che la NSA investe molto tempo, denaro e sforzi per un "pieno" della comunicazione in tutto il mondo. Dato questo, sembra - senza troppa conos...
posta 29.08.2013 - 22:42
2
risposte

Dischi di avvio per la rimozione dei virus: alcune domande

Sono nuovo con cui lavoro e uso una backdoor / virus con un disco di avvio. Possono essere montati su un'unità USB? Quali opzioni sono disponibili e cosa devo cercare in una? Sono pratici? Devono essere aggiornati / sostituiti ogni poc...
posta 18.06.2013 - 00:47
2
risposte

I dati crittografati AES-256 possono essere modificati?

Ho un file che presumibilmente contiene dati crittografati AES-256. Il file è stato creato utilizzando un programma proprietario che afferma di utilizzare AES-256. Ho provato a decifrare il file con un programma open source (openssl) e funzio...
posta 29.07.2013 - 14:15
2
risposte

In che modo l'hacker ha avuto accesso alla mia cartella di caricamento di WordPress? [chiuso]

Ieri ho scoperto che esiste questo link file PHP nel mio server amici. Voglio sapere come è stato l'hacker in grado di caricarlo lì? Ho letto le domande simili ma non ho trovato una risposta corretta. EDIT: - Oggi ho saputo che il sito W...
posta 05.08.2015 - 19:38
2
risposte

In che modo le shell inverse persistenti e altri malware acquisiscono persistenza?

Ho sentito parlare di shell inverse persistenti e di come, in teoria, possono rimanere indefinitamente sul sistema del target e in che modo possono connettersi all'host quando la macchina del target si avvia, ma in che modo le shell inverse guad...
posta 07.11.2018 - 00:48
2
risposte

Il sito è sbagliato su una questione di hacking etico o sono?

Puoi farmi sapere se questo sito è pazzo? o sono io?     
posta 28.09.2017 - 03:39
3
risposte

Quanto è sicuro VirtualBox per la privacy / l'anonimato? [chiuso]

È possibile che Oracle inserisca backdoor in VirtualBox che compromettano la privacy / l'anonimato di un utente? Ad esempio, sta eseguendo Whonix tramite VirtualBox una configurazione sicura se il tuo sistema operativo host non è criptato? Quant...
posta 07.05.2015 - 10:43