Domande con tag 'exploit'

4
risposte

Ho presentato anonimamente una vulnerabilità di sicurezza, ma non è stata risolta. E adesso?

Questa è più o meno una continuazione della mia domanda precedente: Come studente, come faccio in modo sicuro e responsabile rivelare un serio problema di sicurezza in un ambiente scolastico? Più di quattro mesi dopo aver inviato la mia l...
posta 16.04.2016 - 05:03
3
risposte

MSFConsole / Kali Linux: ottieni l'accesso come root al sistema unix

Sto scherzando con Kali Linux, MSFConsole e DVWA (dannatamente vulnerabile applicazione Web). Sono riuscito a entrare nel sistema con successo (Raspberry Pi) creando una backdoor PHP e caricandola tramite SQL injection. Ora ho accesso al s...
posta 09.08.2015 - 19:29
2
risposte

La vulnerabilità di http.sys incide su Windows che non esegue alcun server web?

Il driver HTTP di livello kernel di Windows http.sys è interessato dalla vulnerabilità legata all'esecuzione di codice in modalità remota ( MS15 -034 ). This security update resolves a vulnerability in Microsoft Windows. The vulnerab...
posta 16.04.2015 - 22:41
3
risposte

Il file .ova può contenere un exploit?

È possibile preparare un file .ova per Oracle Virtualbox che accederà alla rete NAT quando è impostato per utilizzare Whonix? Esistono macchine virtuali preconfigurate come Windows da utilizzare a Whonix, ma sono sicure da importare? Mi chied...
posta 14.12.2017 - 19:35
2
risposte

Competizioni / sfide CTF basate su Windows?

Da un po 'di tempo faccio cazzeggio nei CTF e faccio anche pen-testing professionalmente, quello che ho notato è una netta mancanza di competizioni CTF che usano gli ambienti Windows. Questo è in netto contrasto con la maggior parte degli amb...
posta 05.11.2014 - 15:48
6
risposte

Realizzazione di una demo sulle reti wireless aperte che sfruttano con Firesheep

Un collega e mi è stato chiesto di fare una demo in cui dimostriamo di aver rubato le sessioni di Facebook con Firesheep. Non ho mai usato Firesheep prima di me stesso, ma penso che dovrebbe essere un compito semplice. So che la demo sollever...
posta 21.01.2011 - 17:04
2
risposte

Sono necessari ID utente e password per il pentesting di un sito web?

Siamo un'azienda che ha molte applicazioni Web sviluppate in ASP.NET. Il nostro fornitore di servizi Internet (Telefonica) vuole testare i nostri siti Web alla ricerca di vulnerabilità. Per questo, ci chiedono di fornire loro credenziali (access...
posta 23.01.2014 - 19:01
6
risposte

Determinazione del software vulnerabile sui computer client

Sono interessato a come gli hacker riescono a identificare versioni vulnerabili del software su macchine client, dietro una grande rete o stand alone a casa. Non sono affatto interessato a portscanning, poiché la maggior parte del software su un...
posta 02.06.2011 - 06:53
2
risposte

Mitigare MS17-010 su Windows XP? (wannacry ransomware)

Sulla mia rete devo eseguire due XP VM, a causa di programmi legacy. Come posso mitigare MS17-010 su Windows XP? Le macchine non sono direttamente esposte ad internet, ma devono essere collegate alla LAN. È sufficiente disabilitare il serv...
posta 13.05.2017 - 11:22
2
risposte

Che cosa significa "sfruttare il prezzo" su vuldb.com?

Stavo controllando vuldb.com e dichiarano in una delle caselle: Top vulnerabilities with the highest current exploit price of the current month. The evaluation happens multiple times per day. Checosaintendonocon"prezzo attuale di sf...
posta 31.05.2016 - 09:54