Domande con tag 'exploit'

1
risposta

Mac OS hackerato via Bluetooth?

Oggi stavo lavorando da Starbucks sul mio MacBook Air con OS X 10.11.5 e una cosa strana è accaduta. Ero in Chrome e navigando sul Web, quando una richiesta di connessione Bluetooth è spuntata da un dispositivo sconosciuto. Ho rifiutato la co...
posta 25.08.2016 - 21:54
5
risposte

Quale linguaggio di programmazione usa questo codice?

Guardando questo articolo: link Posso vedere questo: /* * NetBSD * execve() of /bin/sh by humble of Rhino9 */ char shellcode[] = "\xeb\x23" "\x5e" "\x8d\x1e" "\x89\x5e\x0b" "\x31\xd2" "\x89\x56\x07" "\x89\x56\x0f"...
posta 19.09.2011 - 15:42
3
risposte

Ysoserial e Jenkins commons collection exploit - cosa puoi fare?

Ho letto dell'exploit Jenkins del vulnerabilità di Commons Collections . Ho provato questo (legittimamente) su un sistema, ma non sono molto bravo in questo, quindi non riesco a ottenere molto. Qual è lo scenario peggiore se qualcuno approfitta...
posta 16.12.2015 - 09:21
5
risposte

Strana app Android ... probabilmente un malware di massa?

Ho iniziato a ricevere sul mio Android Samsung note strani notifiche in mandarino (la lingua della gente della Cina). Una volta che clicco sulla notifica, apre il mio browser con una pagina vuota e quindi esce dopo pochi secondi. Pochi minuti do...
posta 11.02.2013 - 09:19
2
risposte

L'hacking della posta vocale dei telefoni cellulari

Recentemente la notizia è stata riempita con le accuse che dipendenti di News of the World hanno hackerato nella casella di posta vocale di celebrità e vittime di reati. Quale difetto è stato sfruttato per realizzare questo, e qual è il rischio...
posta 08.07.2011 - 18:16
3
risposte

Quali sono i metodi per prevenire i download di hooker / drive-by del browser?

Questa domanda potrebbe essere un po 'troppo ampia e aperta, tuttavia spero di ottenere alcuni buoni consigli su questo. Con l'avvento di BeEF e sempre più computer nelle reti vengono infettati semplicemente andando su siti Web, mi chiedo c...
posta 18.10.2012 - 20:42
2
risposte

Come si può manomettere JavaScript durante la visualizzazione di una pagina Web?

Spesso sento come non si può fare affidamento sul lato client JavaScript perché può essere facilmente modificato. Come può essere modificato esattamente, quale programma sarebbe usato per modificare il JavaScript prima che una pagina venisse vis...
posta 23.04.2013 - 02:12
1
risposta

KRACK: ci sarà presto un exploit?

Dato che la probabilità è alta che ci siano dispositivi privi di patch rimasti anche tra anni (dispositivi Android, oggetti IoT, ecc.): È probabile che presto ci sarà un exploit? Penso alle conseguenze, in particolare alla contraffazione dei...
posta 18.10.2017 - 19:11
2
risposte

ASLR e come un programma può effettivamente chiamare le sue funzioni

Sto studiando tecniche di protezione e ho un dubbio su come ASLR funzioni per un programma in ambiente Windows. Per quanto ne so ASLR funziona randomizzando parte dell'indirizzo imagebase quando carica il modulo in memoria in modo che gli exp...
posta 18.01.2013 - 18:17
4
risposte

Lo sfruttamento delle vulnerabilità in Java

Non ho familiarità con Java, quindi questa potrebbe essere una domanda stupida. In un programma C posso trovare buffer overflow o un exploit basato su ROP per eseguire codice personalizzato. Come è fatto nel contesto di Java? È persino possib...
posta 09.09.2014 - 21:49