Domande con tag 'exploit'

2
risposte

Che cos'è il "tabnabbing"?

Wikipedia non è molto esplicito su questo, The exploit employs scripts to rewrite a page of average interest with an impersonation of a well-known website, when left unattended for some time. Che cos'è "tabnabbing", come si fa?     
posta 08.09.2016 - 12:45
4
risposte

Sono stato indotto su Facebook a scaricare una sceneggiatura offuscata

Ho ricevuto una notifica su Facebook: " (un mio amico) ti ha menzionato in un commento". Tuttavia, quando ho fatto clic, Firefox ha provato a scaricare il seguente file: comment_24016875.jse Questo è uno script offuscato che sembra scar...
posta 25.06.2016 - 16:07
10
risposte

Le webcam possono essere accese senza la spia?

Ho effettuato una serie di test di penetrazione nella mia rete e una delle cose che ho provato è stata registrare webcam e microfono. La registrazione del microfono di un utente finale sembra essere una cosa nascosta, ma che dire della webcam...
posta 01.09.2011 - 18:33
7
risposte

Perché sento tante insicurezze Java? Le altre lingue sono più sicure?

Mi piace molto il linguaggio di programmazione Java, ma continuo a sentire di quanto sia insicuro. Googling "java insecure" o "java vulnerabilities" richiama più articoli che parlano del perché è necessario disinstallare o disabilitare Java per...
posta 09.05.2014 - 19:39
7
risposte

Come posso proteggermi da questo tipo di abuso negli appunti?

Abuso di appunti dai siti web Molti siti Web utilizzano JavaScript o CSS per inserire o sostituire furtivamente il testo negli appunti dell'utente ogni volta che copiano informazioni dalla pagina. Per quanto ne so, questo è usato principalmen...
posta 18.07.2013 - 02:08
5
risposte

Qual è un esempio specifico di come sfruttare il bug di Shellshock Bash?

Ho letto alcuni articoli ( article1 , article2 , article3 , article4 ) su Shellshock Bash bug ( CVE-2014-6271 segnalato il 24 settembre 2014) e un'idea generale di ciò che è la vulnerabilità e come potrebbe essere sfruttato. Per comprendere...
posta 25.09.2014 - 02:30
7
risposte

Qual è il possibile impatto del bug di dirtyc0w a.k.a. "Dirty COW"?

Ho sentito parlare di Dirty COW ma non sono riuscito a trovare alcuna descrizione decente sulla portata del bug. Sembra che l'exploit possa sovrascrivere qualsiasi file non scrivibile, il che mi fa pensare che la root locale sia possibile tram...
posta 21.10.2016 - 12:42
3
risposte

Stack Overflow - Sconfitta Canarini, ASLR, DEP, NX

Per evitare overflow del buffer, sono disponibili diverse protezioni come l'utilizzo di valori Canary, ASLR, DEP, NX. Ma, dove c'è una volontà, c'è un modo. Sto studiando i vari metodi che un utente malintenzionato potrebbe ignorare questi schem...
posta 21.09.2012 - 15:09
14
risposte

Quali competizioni / sfide "hacking" esistono? [chiuso]

Mi è sempre piaciuto provare ad accedere a cose con cui non dovrei davvero giocare. Ho trovato Hack This Site molto tempo fa e ho imparato molto da esso. Il problema che ho con HTS è che non hanno aggiornato il loro contenuto in un tempo molto...
posta 15.03.2017 - 16:18
5
risposte

Il codice maligno può essere attivato senza che l'utente esegua o apra il file?

Se un file viene scaricato da Internet e salvato su disco, ma non viene aperto da un utente (se manteniamo spento l'autorun), ci sono possibilità che il codice dannoso (ad esempio un virus) nel file possa attivarsi? Non sto chiedendo informaz...
posta 19.07.2015 - 09:20