Domande con tag 'exploit'

4
risposte

BREACH: un nuovo attacco contro HTTP. Cosa si può fare?

Seguendo da CRIME, ora abbiamo BREACH da presentare al Black Hat di Las Vegas giovedì (oggi). Dall'articolo collegato, suggerisce che questo attacco contro la compressione non sarà così semplice da disattivare come è stato fatto per scoraggiar...
posta 01.08.2013 - 22:39
2
risposte

Dove segnalare URL dannosi, phishing e siti Web dannosi?

Recentemente ho scoperto che il mio sito web è stato violato: c'era un% di HTML nascostodiv che riguarda la vendita di scarpe ...! Ho cercato su google il testo in questione e voilà: migliaia di siti sono stati violati. Guarda questo: Google...
posta 19.01.2011 - 01:17
5
risposte

Accidentalmente ho trovato il codice sorgente di alcuni malware, cosa fare?

Ho accidentalmente, l'altro giorno, sono andato in un sito poco raccomandabile, e oggi ho scoperto che nella mia cache c'era un file di testo. E dopo aver letto il contenuto del file, ho dedotto che è il codice sorgente di alcuni malware potenzi...
posta 03.09.2015 - 17:36
7
risposte

Un telefono cellulare spento può essere acceso da remoto?

So che questo è foraggio per fogli di latta, ma almeno un giudiziario opinione riferito a un bug che potrebbe tracciare / ascoltare sull'argomento "se il telefono è stato acceso o spento ", anche se quello potrebbe essere stato un giudice che...
posta 15.03.2012 - 04:50
7
risposte

Sfruttare la vulnerabilità MD5 in questo modulo PHP?

Mi sono esercitato su argomenti relativi alla sicurezza e mi sono imbattuto in questo problema che non capisco affatto. Riceverai un modulo con un input di nome pass , e questo è il codice che devi bypassare: <?php error_reporting(0); s...
posta 11.06.2016 - 22:32
11
risposte

OS vulnerabili?

Quali sistemi vulnerabili come ad esempio DVL consiglieresti a qualcuno di usare per l'apprendimento pentest / exploitation?     
posta 12.11.2010 - 10:38
8
risposte

Come è possibile incorporare il codice eseguibile in un'immagine

Leggevo FireEye e mi sono imbattuto in questo articolo NYTimes che specifica una chat su Skype in cui è stata inviata un'immagine pieno di malware : Quote: To gain access to information on the devices..., hackers posed as women on Sk...
posta 15.02.2015 - 06:58
3
risposte

Come fermi un hacker quando il loro indirizzo IP è 0.0.0.0?

Wordfence riporta il seguente visitatore: An unknown location at IP 0.0.0.0 visited 4 hours 45 mins ago IP: 0.0.0.0 Browser: Baiduspider version 2.0 Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html) An u...
posta 02.06.2014 - 07:47
7
risposte

Esiste una differenza tra GET e POST per la sicurezza delle applicazioni Web?

Ho 2 scelte nell'invio di dati tra 2 applicazioni web. Codifico i dati in Base64 e aggiungo all'URL e recupero questi parametri nella mia applicazione di destinazione e decodificano i parametri. Ad es., http:/myDomain/someCode/pages/so...
posta 12.02.2013 - 11:38
2
risposte

Perché curl / wget nella casella di ricerca di ebay mi dà un errore di accesso negato?

Ho appena copiato per sbaglio un comando wget nella casella di ricerca ebay e ho ricevuto il seguente errore: Succede con wget http://google.com o curl http://google.com , o qualsiasi altro URL ... Sembra che disinfetti l'in...
posta 15.02.2017 - 09:02