Domande con tag 'exploit'

2
risposte

Come è stato eseguito il pentest nell'era senza strutture come Metasploit?

Recentemente mi sono interessato alla sicurezza, ho letto principalmente libri di cucina sul framework Metasploit, come l'ingegneria sociale è stata impiegata in modo esaustivo, ho iniziato a leggere alcuni concetti IA-32, ma poi ad un certo pun...
posta 30.12.2012 - 23:35
4
risposte

Open exploit database, con dati strutturati (nome CMS, versione, ecc.)

Per un'app di sicurezza web su cui sto lavorando, voglio elencare tutti gli exploit di una determinata versione di Wordpress. (e si spera lo stesso per altri CMS) Ho trovato alcuni database di exploit (aperti) che elencano questo tipo di expl...
posta 10.06.2013 - 15:11
1
risposta

Confusione di overflow del buffer dello stack

Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta. Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
posta 08.08.2013 - 20:06
3
risposte

Questi tag e attributi HTML possono rendere il mio sito vulnerabile?

Sto sviluppando un sito web sociale e voglio consentire all'utente SOLO questi tag e attributi html nei loro post: tags: <img>, <b>, <strong>, <blockquote>, <a> attributes: 'src', 'alt', 'width', 'height', 'href...
posta 02.09.2015 - 23:30
5
risposte

L'exploit Oracle di Padding ASP.NET è stato esposto in modo etico? Cosa avrebbe potuto essere fatto in modo diverso?

Questa è una domanda in più parti .... Riguardo a ASP.NET Padding Oracle, ( link dimostrativo ) era che l'exploit di sicurezza trattato in modo etico maniera? Cosa avrebbe potuto essere fatto in modo diverso o migliore? Quali sono gli in...
posta 20.11.2010 - 17:10
2
risposte

Connessioni della shell inversa

Perché le connessioni della shell inversa sono così popolari in caso di intrusione avvenuta con successo? Molti video di "hacking" mostrano questo ed è spesso visto in pratica. La maggior parte dei server non limiterebbe le connessioni in usc...
posta 07.09.2011 - 21:35
3
risposte

Il malware sul mio computer può infettare il mio telefono?

Supponiamo che il mio computer sia compromesso o abbia malware. Il malware può diffondersi sul mio telefono? Se é cosi, come? È stato osservato qualche malware in questo modo? Pertinenza: alcune banche utilizzano l'autenticazione a due fattor...
posta 17.10.2012 - 18:12
3
risposte

Ci sono noti hack o problemi di sicurezza sui dongle USB a banda larga?

Le chiavette USB a banda larga sembrano essere comuni ovunque ora, anche se non sono sicuro di quale sia il nome più comunemente accettato per loro. Nel caso utilizzassi una terminologia scadente mi riferisco alle chiavette USB che contengono un...
posta 24.08.2011 - 09:53
2
risposte

Quanto è pericoloso il foro di sicurezza CVE-2014-019?

C'è un buco di sicurezza CVE-2014-019 in il kernel Linux dal 2.6.31-rc3 che allows local users to cause a denial of service (memory corruption and system crash) or gain privileges Quanto serio sarebbe sul mio server, dove ho permesso...
posta 14.05.2014 - 11:47
1
risposta

Il mio server è vulnerabile a un exploit perl?

Ho alcune voci preoccupanti nei log del mio server web e mi chiedo se questo significhi che il mio server è vulnerabile. In primo luogo, il seguente sembra fallire, ricevendo una risposta 404: [15/Jan/2016:10:27:47 +0000] "GET /cgi-bin/php4...
posta 15.01.2016 - 14:03