Domande con tag 'exploit'

6
risposte

Come faccio a verificare se KPTI è abilitato su linux?

Le Domande frequenti sugli attacchi di Meltdown dicono che KPTI è la soluzione per Linux. Come posso verificare se KPTI è in esecuzione / abilitato?     
posta 04.01.2018 - 00:55
4
risposte

Qual è la vulnerabilità dell'immagine corrotta? Come funziona?

Che cosa succede esattamente quando qualcuno inietta codice binario dannoso in un file immagine (su Windows)? Come è fatto?     
posta 21.11.2010 - 01:30
2
risposte

Perché 0x41414141 è associato agli exploit di sicurezza?

Questo articolo e questa ricerca suggerisce che la parola 0x41414141 a 32 bit sia associata agli exploit di sicurezza. Perché 0x41414141 è associato a exploit di sicurezza?     
posta 15.08.2012 - 00:56
2
risposte

Sicurezza aerea - Lezioni per imparare da PlaneSploit

È già stata posta una domanda in qualche modo correlata ( Cosa si dovrebbe fare per dirottare un satellite? ), solo a un livello più astratto. Ora abbiamo presentazione di Hugo Teso da n.runs AG colpendo i titoli e facendo arrossire alc...
posta 13.04.2013 - 20:56
3
risposte

Come posso essere protetto dalle vulnerabilità delle immagini?

Ho appena letto questa domanda Qual è la vulnerabilità dell'immagine corrotta? Come funziona? (GIFAR, dati EXIF con javascript, ecc.) Mi sto chiedendo come posso proteggere me stesso e gli utenti del mio sito web. I miei utenti possono c...
posta 02.11.2011 - 08:31
1
risposta

EICAR Virus Test utilizzato maliziosamente per cancellare i log?

Oggi sul lavoro mi è stato chiesto di testare il nostro software anti-virus sui nostri server Linux. Ho tentato di creare un file di testo contenente la firma del test EICAR per i virus . Il file è stato cancellato all'istante, indicando che la...
posta 03.09.2014 - 21:33
8
risposte

Come può qualcuno sfruttare il sistema operativo in cui è in esecuzione uno sportello automatico?

Come sono sicuro che molti di voi hanno sentito, la fine del supporto per Windows XP è supposto apocalypse per ATM in tutto il mondo. Sono consapevole del fatto che ciò garantisce che non vengano emesse più patch e che le banche debbano prende...
posta 19.03.2014 - 16:45
1
risposta

Come sarà necessario modificare la sicurezza se P = NP?

Se supponiamo che si trovi P = NP, come dovranno essere cambiate le misure di sicurezza? Mi piacerebbe conoscere le principali misure di sicurezza che sono interessate e come dovrebbero essere modificate. Possiamo supporre che le password pos...
posta 16.03.2012 - 17:17
5
risposte

Qual è il modo più semplice per cercare enormi database trafugati per persone e informazioni personali?

Questa può sembrare una domanda piuttosto nefanda, tuttavia le mie motivazioni sono al contrario. Voglio sapere quanto rischi potrei esserlo! Qualche tempo fa è stato trapelato un database molto MASSIVO che conteneva le informazioni personali...
posta 28.03.2013 - 12:28
11
risposte

OS vulnerabili?

Quali sistemi vulnerabili come ad esempio DVL consiglieresti a qualcuno di usare per l'apprendimento pentest / exploitation?     
posta 12.11.2010 - 10:38