Domande con tag 'exploit'

1
risposta

Ricerca di exploit nelle app Web, app [chiuso]

Mi sono sempre chiesto, in che modo gli hacker riescono a trovare gli exploit nelle app Web, nelle app e nell'hardware? Lavorano in una squadra?     
posta 31.01.2017 - 17:02
1
risposta

Come sfruttare un server Windows quando si ha accesso al filesystem di sola lettura [chiuso]

Ho trovato una vulnerabilità in un sito che può consentire il download di qualsiasi file del server. L'ho provato scaricando con successo boot.ini e autoexec.bat . Non ho accesso al codice sorgente o alle strutture del file system. T...
posta 15.08.2012 - 18:50
2
risposte

come vengono sfruttate alcune vulnerabilità?

Alcune vulnerabilità zero-day vengono sfruttate attivamente. Come succede? Quanto spesso accade? In che modo tanti hacker vengono a conoscenza della stessa vulnerabilità?     
posta 26.12.2016 - 14:29
1
risposta

Come è tecnicamente possibile per Apple sbloccare l'iPhone del tiratore di San Bernardino? [duplicare]

Se l'iPhone dei tiratori di San Bernadino è bloccato, come sarebbe possibile che Apple acconsentisse alla richiesta dell'FBI di sbloccare il telefono? Vuol dire che Apple ha una specie di "backdoor" che li farebbe entrare in qualsiasi telefono...
posta 02.03.2016 - 22:42
1
risposta

Webcam hack mentre il laptop è offline

Bene, in sostanza il soggetto dice per sé. È effettivamente possibile hackerare la webcam di un PC che è spento? Non stiamo parlando di una macchina infetta. Ad esempio, accendendo il PC da remoto.     
posta 23.12.2016 - 20:46
2
risposte

Come vengono violate le grandi aziende tecnologiche? [chiuso]

Grandi aziende tecnologiche come Facebook, Sony Pictures, Snapchat ecc hanno stato hacked in alcuni modulo o un'altra . Ora, questo solleva la domanda: come è possibile? Supponendo che la società stia adottando le precauzioni necessarie p...
posta 23.09.2017 - 20:50
1
risposta

Hai bisogno di aiuto per trovare una vulnerabilità in PHP [chiuso]

C'è un sito la cui pagina principale è nel formato http://example.com/index.php?page=1 . Contiene una scatola rettangolare con testo al suo interno. Quali vulnerabilità posso utilizzare per trovare un file nascosto su questo sito? Ho prov...
posta 12.09.2018 - 18:52
1
risposta

In che modo la vulnerabilità di mp3blaster può influire sul mio sistema operativo Linux? [chiuso]

Mp3blaster è un lettore mp3 terminale che esegue un sistema operativo simile a UNIX, ad es. Linux, Free / Net / OpenBSD, ecc. Di solito uso questo lettore per suonare la mia musica, ma ieri ho trovato un blog che afferma che esiste uno 0day sfru...
posta 12.02.2014 - 12:44
1
risposta

In che modo gli hacker compromettono la rete difensiva di un paese? [chiuso]

In teoria, qual è il processo coinvolto nell'hacking nella rete difensiva di un paese? In primo luogo, come si collega l'hacker alla rete? Esistono metodi speciali di hacking utilizzati in questo tipo di hack?     
posta 21.03.2018 - 15:25
2
risposte

Perchè i linguaggi C e C ++ sono usati molto nell'hacking? [chiuso]

Recentemente ho scaricato risorse, puoi anche chiamare i manuali da usare per imparare trucchi da hacking mentre mi sono imbarcato in questa impresa due settimane fa. Ho scoperto che il codice più pericoloso di virus e programmi maligni sono scr...
posta 17.10.2016 - 12:46