Domande con tag 'exploit'

4
risposte

La "tecnica di evasione avanzata" di Stonesoft è un grosso problema?

Un mese fa, Stonesoft (un costruttore IDS della Finlandia) ha lanciato un avviso su Advanced Evasion Techniques. Con queste tecniche, affermano di essere in grado di lanciare attacchi su una rete senza essere rilevati e bloccati dall'IDS....
posta 30.11.2010 - 09:21
1
risposta

Il malware deve sfruttare un bug?

Ultimamente, ho cercato di immergermi nel regno del malware e dell'hacking. Ho appreso che gli hacker sfruttano i bug nei programmi e il malware fa allo stesso modo, ma mi chiedevo se il malware deve sfruttare qualcosa o può funzionare senza sfr...
posta 15.06.2018 - 21:10
1
risposta

La radice dei metodi può essere utilizzata per elevarsi alla modalità kernel

Quando la maggior parte degli utenti Linux sente "root", pensa al massimo privilegio possibile su un computer. Alcuni pensano addirittura che root venga eseguito nell'anello 0. Ma in realtà, root è solo un utente normale che gira nell'anello 3,...
posta 07.04.2016 - 04:50
3
risposte

La modalità di testo normale offre una protezione completa contro i malware e-mail?

Per quanto ne so, il malware può diffondersi con un messaggio di posta elettronica tramite un file allegato o un collegamento che un utente apre deliberatamente e tramite vulnerabilità nel client di posta elettronica nel motore JavaScript (se ab...
posta 27.03.2017 - 20:11
8
risposte

Recupero delle password del portachiavi OSx

Ho un file osx login.keychain in stile computer forensics di cui sto cercando di trovare le password. Ho un mac molto debole su cui ho usato il crowbarkc per provare la forza bruta ma la potenza non è lì ... C'è un altro modo per ottenere le...
posta 19.11.2010 - 17:31
2
risposte

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow?

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow? Come è organizzata la memoria? Non riesco a trovare un grafico corretto con google     
posta 23.10.2012 - 18:56
2
risposte

possibili exploit tramite demone avahi

Si raccomanda sempre di disabilitare il demone Avahi , per motivi di sicurezza, quando non in uso. Quindi, in che modo è possibile sfruttare un sistema con il servizio demone avahi in esecuzione? E come possiamo proteggerlo?     
posta 18.07.2013 - 08:56
4
risposte

Dove segnalare pubblicamente una vulnerabilità, dopo che lo sviluppatore l'ha ignorato? [duplicare]

Se ho scoperto una vulnerabilità e l'ho divulgata allo sviluppatore del sito web / app, come dovrei divulgarla pubblicamente? Ho dato allo sviluppatore tutto il tempo per risolvere il problema, come raccomandato da questo . So che ora dovr...
posta 25.07.2016 - 15:31
2
risposte

Come si evita la distruzione dello stack?

Ho appena letto il documento di AlephOne sulla distruzione dello stack e implementato sulla mia macchina (Ubuntu 12.04), era un po 'vecchio, quindi ho dovuto prendere molto aiuto da internet ma mi è piaciuto. Ora, voglio sapere come viene i...
posta 08.09.2013 - 14:21
1
risposta

Sfruttamento: EIP rifiuta di saltare allo stack anche se è eseguibile

Ho scritto un programma in C che è sfruttabile in BOF. TL;DR - My payload (NOP-sled + shellcode + return address) overrides EIP but I can't set EIP to point to the address of my payload, although I can set EIP to be anywhere else outs...
posta 14.01.2017 - 11:06