Domande con tag 'exploit'

1
risposta

(Teoricamente) intercettando l'exploit per smartphone di GCHQ

Nell'ultima intervista a Snowden , è stato rivelato che GCHQ ha utilizzato un exploit inviato via SMS per ottenere accesso agli smartphone e che questo "exploit" passa inosservato all'utente del portatile. Mi chiedevo se fosse possibile configu...
posta 07.10.2015 - 01:03
2
risposte

ROP I gadget dagli eseguibili?

Ho notato che gli exploit che usano Return Oriented Programming trovano sempre i gadget nelle librerie. Mi chiedo se è possibile utilizzare i gadget dal file eseguibile (.exe) stesso?     
posta 07.05.2013 - 20:26
1
risposta

Prodotti simili a MS EMET [chiuso]

Dopo l'annuncio del fine settimana da parte di Microsoft in merito alla vulnerabilità in IE, ho esaminato ulteriori difese di sicurezza per i nostri endpoint. Ho letto alcuni documenti tecnici e articoli sull'implementazione del Enhanced Mitigat...
posta 30.04.2014 - 14:44
3
risposte

Sistemi paralleli, nel caso in cui uno dei due abbia exploit noti

Man mano che il software diventa sempre più complesso, è sempre più difficile mantenerlo al sicuro lungo l'intera linea. Discutendo di questo problema con un amico stavamo optando per alcune soluzioni piuttosto estreme e ci siamo chiesti se ciò...
posta 10.01.2015 - 17:56
1
risposta

Server email dirottato possibile [chiuso]

Le notifiche MAILER-DAEMON stanno inviando spam al nostro account dell'amministratore e-mail, causandone il riempimento e riducendo il nostro server e-mail. Il nostro server di posta elettronica è una casella di FreeBSD virtuale ospitata da V...
posta 11.01.2012 - 01:38
1
risposta

usando il video trappolato per trovare l'indirizzo IP

Secondo this article , l'FBI è stato in grado di creare un" video booby-trapped ", che, quando riprodotto, mostrava il vero indirizzo IP del computer, anche se il video stesso era stato scaricato in modo anonimo usando tor. Mi chiedo dove si...
posta 11.08.2017 - 12:55
3
risposte

Come posso eseguire shell in questo esercizio CTF?

Sto giocando a un wargame CTF e sfortunatamente sono rimasto bloccato a questo livello, quindi voglio "crowdsourcing". Non c'è bisogno di una risposta completa, ma i suggerimenti sarebbero sufficienti. Come posso: Rendi strcmp da 0 (valut...
posta 25.05.2016 - 14:58
2
risposte

Modifica la variabile Javascript con l'exploit dell'URL

È possibile impostare una variabile javascript attraverso l'URL? Ecco un esempio del codice che sto cercando di modificare: <script type="text/javascript"> var x = 0; </script> C'è un modo per modificare tale variabile attr...
posta 18.08.2016 - 18:00
3
risposte

Dovrebbe essere considerato un rischio se il sistema operativo del server dell'organizzazione e le informazioni sulla versione sono trapelate? [duplicare]

Suppongo che dovrebbe essere considerato un rischio perché potrebbero esserci diversi problemi di sicurezza di vari sistemi operativi noti agli hacker. Se un hacker accede alla rete della vittima, la conoscenza extra aiuterà solo l'hacker e re...
posta 27.03.2016 - 08:51
2
risposte

VirusTotal mostra che APK contiene Exploit e Trojan, quanto affidabili queste bandiere?

Ho scoperto che alcuni apk client attivano più flag rossi durante la scansione di VirusTotal: link Exploit.Linux.agz, TROJ_GE.521F1419, TROJ_GEN.F04JC00IA17 Sembra abbastanza serio. Ma come interpreto questi risultati? Quanto sono ser...
posta 09.10.2017 - 18:49