Domande con tag 'exploit'

3
risposte

Test di evasione anti-virus: utilizzando VM con AV per testare il rilevamento del payload

Usando uno strumento come velo o hyperion per eludere un AV per il pentesting, non è consigliabile caricare sul totale del virus perché aumenta il tasso di rilevamento (e / o ottiene alcune attenzioni speciali). La mia comprensione è che se cari...
posta 26.12.2017 - 02:12
1
risposta

Quanto è sicuro OpenSSH su FreeBSD?

In una discussione sulla recente vulnerabilità di divulgazione di informazioni OpenSSL, il tema dell'apertura di OpenSSH vulnerabile si avvicinò. Mentre OpenSSH non è vulnerabile a causa del problema che si trova nell'handshake TLS, ha aperto...
posta 12.04.2014 - 02:09
2
risposte

Video e tutorial visivi sulle vulnerabilità delle stringhe di formato

Qualcuno sa di esercitazioni / video sulla vulnerabilità delle stringhe in formato buono che dimostrano come eseguire il test su un'app Web, ad esempio la modifica dell'URL. Ho visto i video di Vivek da securitytube e un altro da CarolinaCon, ma...
posta 20.12.2011 - 19:38
1
risposta

Come funzionano i programmi anti-exploit?

Sono disponibili molte risposte che descrivono dettagliatamente il funzionamento di programmi antivirus e anti-malware, inclusi dettagli su firme, euristica, sandboxing, ecc. Tuttavia, sembrano esserci poche risorse su come i programmi anti-expl...
posta 24.09.2016 - 11:56
2
risposte

Qualcuno sa come LinkedIn è stato compromesso?

Conosco alcune informazioni di base sulla sicurezza del sito Web (ad esempio utilizzando HTTPS, evitando input dell'utente), ma i siti di alto profilo che vengono compromessi mi chiedo in che modo sono stati suddivisi e cosa potrei fare per prev...
posta 26.09.2012 - 01:47
2
risposte

Costo della ricerca di vulnerabilità rispetto allo sviluppo di exploit

Dal punto di vista di qualcuno che vuole sviluppare un exploit zero-day contro qualche applicazione o destinazione software, ci sono in generale due compiti che l'hacker deve fare: (1) trovare una nuova vulnerabilità sfruttabile nel software; (2...
posta 23.03.2016 - 22:23
2
risposte

Integrazione continua per lo sviluppo degli exploit

Ho pensato molto a questo argomento. Lo sviluppo di exploit è quasi lo stesso del normale sviluppo, è necessario testare un bel po 'di piattaforme (ad esempio Windows XP, Windows Vista, x64, x86, cinese, versioni in inglese). Questo problema ric...
posta 18.09.2013 - 09:04
5
risposte

Sfruttare attraverso una porta filtrata

Sto facendo un pentecoste contro una macchina che il docente ha allestito in laboratorio. NMAP mostra la porta 445 da filtrare e Nessus conferma che la vulnerabilità ms08_067 è presente su quella macchina. Ho provato a eseguire Metasploit con...
posta 10.03.2014 - 20:05
2
risposte

Puoi descrivere uno scenario di vita reale sfruttando bit appiccicosi?

I bit sticky sono menzionati in ogni libro di sicurezza UNIX, ma non sono riuscito a trovare nessuno che descriva lo sfruttamento di Sticky Bit impostato su un file. Puoi?     
posta 21.11.2011 - 18:09
10
risposte

È possibile utilizzare un telefono cellulare compromesso per penetrare in un desktop o server?

È possibile utilizzare un telefono cellulare compromesso per penetrare in un desktop o in un server, ad esempio quando si collega il telefono al server o al desktop per plug-and-play? Non so quale protocollo ci sia il trasferimento. Un progra...
posta 06.02.2012 - 22:37