Domande con tag 'exploit'

3
risposte

Quanto è pericolosa una stampante non protetta in una rete?

Ho avviato una stampante nuova di zecca e, essendo curioso, ho controllato la sua interfaccia web digitandone l'indirizzo IP nell'URL. Girando, noto alcune cose. Non è stata impostata alcuna password per l'account amministratore. Posso anda...
posta 21.02.2017 - 12:39
2
risposte

Come un malware esegue il payload remoto

Supponiamo che sia stato installato un malware (su una piattaforma basata su UNIX) con alcuni trucchi di ingegneria sociale. Il codice originale installato può essere benigno, ma l'unica attività dannosa è che il malware si connette a un server...
posta 01.10.2012 - 16:08
2
risposte

Protezione dei canili dello stack e ROP

Per quanto ne so i canarini dello stack sono valori scritti nello stack che, se sovrascritti da un overflow del buffer, costringono l'applicazione a chiudere al suo ritorno. La mia domanda è: se sovrascrivo sia EIP che stack perché voglio ROP...
posta 24.10.2012 - 19:01
2
risposte

Che tipo di accesso all'ospite è richiesto per uscire da una macchina virtuale?

È sufficiente sfruttare la vulnerabilità in un programma? È richiesto l'accesso come root o kernel? Ci sono forse anche possibilità di sfruttare direttamente l'host senza alcuna vulnerabilità nell'ospite? In che misura dipende dall'hypervisor?...
posta 09.07.2018 - 16:07
1
risposta

La CPU Intel i3 è affetta dalla vulnerabilità di Intel ME?

Ciao, ho un processore Intel® Core ™ i3-2328M CPU @ 2.20 GHz (penso Sandy Bridge). link Ho sentito parlare dei recenti problemi che circondano Intel ME, le recenti scoperte del team PT: link Ma fondamentalmente stanno parlando delle vu...
posta 29.08.2017 - 21:52
1
risposta

Cosa sono le sovrascritture non lineari / all'indietro?

Ho letto alcune diapositive della conferenza Black Hat USA 2012 e mi sono imbattuto nel termine non-­linear/backward overwrite , menzionato nella diapositiva 5 del Sfruttare miglioramenti della mitigazione in Windows 8 di Ken Johnson...
posta 04.06.2013 - 23:04
1
risposta

Riga di comando Nessus / OpenVAS o NSE per trovare vulns specifici?

Quali metodi usi per scansionare rapidamente una rete per determinate vulnerabilità? Ho letto nel libro di O'Reilly Network Security Tools che Nessus aveva la capacità di testare solo una vulnerabilità, ma che doveva essere eseguita tramite...
posta 11.04.2011 - 23:23
1
risposta

L'exploit recente di Fritz Box

Informazioni di base: Circa il 50% dell'accesso a Internet ADSL e via cavo in Germania (e presumibilmente in alcune parti dell'UE) passa ai router AVM Fritz, sia testualmente o rimarchiati come per es. "1 e 1 Home Server" o "T-Online Box". Q...
posta 10.03.2014 - 15:04
2
risposte

In che modo le informazioni sensibili perdono assistenza nello sviluppo degli exploit?

Secondo questo bug report , la prima vulnerabilità può far trapelare informazioni sensibili. Ma dal momento che non menziona quali informazioni perdere, suppongo che sarebbe lo stack? E come potrebbe questo aiuto nello sviluppo degli exploit...
posta 26.07.2013 - 11:50
1
risposta

Test di un ambiente chroot per le vulnerabilità di escalation dei privilegi

Sto cercando dei buchi nella mia attuale implementazione di una prigione chroot che ho implementato per un gruppo di utenti. C'è qualcosa che posso fare meglio qui? Ho utilizzato i seguenti pacchetti: RHEL6 openSSH jailkit L'utente esegue...
posta 16.05.2012 - 21:44