Domande con tag 'exploit'

3
risposte

Come posso eseguire la scansione di Internet per malware?

Per chiunque voglia studiare malware, ci sono a few siti web che pubblicano campioni di malware e / o feed URL per chiunque possa recuperarli e studio. Al contrario di eseguire tale analisi basata su file, voglio eseguire analisi che te...
posta 22.03.2017 - 12:00
1
risposta

SafeSEH e x64

Ho letto qui che /SAFESEH is only valid when linking for x86 targets. /SAFESEH is not supported for platforms that already have the exception handlers noted. For example, on x64 and Itanium, all exception handlers are noted in the P...
posta 28.10.2012 - 23:39
2
risposte

Quali norme e regolamenti di sicurezza sono in vigore per gli sportelli bancomat?

Esistono norme e regolamenti internazionali o statunitensi che si applicano alle comunicazioni tra gli sportelli automatici e l'ufficio centrale della banca? Le banche o gli operatori ATM sono soggetti a verifiche periodiche che includono contro...
posta 29.01.2013 - 23:15
3
risposte

Qual è il modo (letteralmente) più leggero per eseguire un secondo sistema sicuro?

Il mio obiettivo è avere due sistemi separati in cui uno è sicuro anche se il secondo è pieno di malware. Il mio attuale approccio è di avere due laptop separati e l'unico modo in cui questi due comunicano tra loro è l'invio di messaggi di testo...
posta 05.09.2018 - 17:30
1
risposta

Attività sospette sul modulo di contatto, quali sono le loro intenzioni?

Ho appena iniziato a ricevere diverse e-mail al secondo e penso che sia probabile che qualcuno stia tentando di sfruttare il mio modulo di contatto. Ho adottato misure per proteggere il mio sito, sono solo curioso di sapere cosa stiano cercando...
posta 26.11.2013 - 21:01
1
risposta

Come si può sfruttare la vulnerabilità di OpenSSL CCS Injection (CVE-2014-0224)?

Sei curioso di sapere come funziona in pratica e se è più rischioso di quanto è stato fatto? Dice che richiedi attivamente uno scenario MiTM, che è comprensibile, ma quali sono i passaggi per downgrade effettivo delle specifiche di cifratura?...
posta 03.07.2014 - 11:37
1
risposta

Gli indirizzi di heap sono randomizzati da ASLR?

Ho letto questo articolo su un exploit di Internet Explorer e sono un po 'confuso sul perché gli indirizzi di memoria effettuati dal "lavoro" di heap-spray. Il documento afferma che l'attacco utilizza un heap-spray per spruzzare ~ 320 MB di...
posta 21.05.2016 - 07:48
1
risposta

Epson Projector minacce alla sicurezza

Ho un EPSON PROJECTOR (modello EB-824H) E mi piacerebbe usarlo nella nostra compagnia. Come so (ma non sono sicuro) questo tipo di proiettore non ha WIFI, nessuna scheda di rete e non c'è HD in questo PROIETTORE Ha anche 2 USB (da un PC) Quali m...
posta 04.03.2012 - 13:40
1
risposta

Attacco di divulgazione di informazioni, utilizzando un overflow di heap

Una tipica strategia per sconfiggere ASLR consiste nel trovare sia un bug di overflow del buffer che un bug di divulgazione delle informazioni. Ma quando si attaccano server che vengono riavviati automaticamente ogni volta che si arrestano / muo...
posta 29.05.2014 - 00:13
2
risposte

Dove posso trovare il codice exploit?

Sto facendo VA / PT su un'applicazione web di esempio. Eseguo lo scanner Nessus e ho rilevato alcune vulnerabilità ad alta gravità correlate a HP System Management Homepage. I numeri CVE sono: CVE-2010-1917 CVE-2010-2531 CVE-2010-2939...
posta 04.12.2011 - 12:09