Domande con tag 'exploit'

1
risposta

SS7 exploit sulla parte relativa alle intercettazioni telefoniche

Chiedersi se ci sono informazioni / codice sorgente / guida sulla parte di intercettazione SS7 (intercettazione SMS). Ho dato un'occhiata in pista a qualsiasi cellulare di un ricercatore tedesco, e su PTsecurity su come funziona la struttura, ho...
posta 26.04.2016 - 15:01
1
risposta

Compilare l'exploit su un kernel diverso rispetto al target (ma sullo stesso arco): è poco intelligente o rischioso?

Sono in una situazione in cui ho compilato circa 15 o più exploit per una macchina e ognuno ha fallito. Gli errori avevano a che fare con il kernel compilato con impostazioni altamente sicure, vale a dire la funzione mmap disabilitata, o la funz...
posta 04.01.2017 - 08:38
1
risposta

E 'possibile codificare un exploit Flash con msfencode?

Sto utilizzando un exploit Flash da metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . I servizi di Cisco FirePOWER notano queste firme e rilasciano i pacchetti. Mi stavo chiedendo la funzione msfencode, che codifica il tuo...
posta 14.06.2016 - 16:24
1
risposta

È importante che la Universal Windows Platform (UWP) sia aperta agli attacchi di phishing?

Alcuni anni fa (poco più di tre ora per la precisione), Ho sollevato quello che considero un problema di sicurezza piuttosto ovvio (e serio) con Universal Windows Platform (UWP) : La possibilità di usare il suo WebAuthenticationBroker per inse...
posta 02.03.2016 - 18:22
1
risposta

I processori SPARC di Sun / Oracle sono invulnerabili nel buffer degli exploit di sovraccarico?

Al giorno d'oggi tutti usiamo le architetture Intel, in piccola parte perché Oracle ha completamente abbandonato la sfera dello sviluppo della CPU SPARC. Ma con così tante persone che sostengono che la protezione dai virus è in gran parte inutil...
posta 16.02.2015 - 00:03
2
risposte

Fonte del database vulnerabilità affidabile [chiusa]

Vorrei chiederlo al momento, il National Vulnerability Database (NVD) è ancora il posto dove andare se vuoi cercare le vulnerabilità degli aggiornamenti per diversi prodotti? Trovo che alcune vulnerabilità del prodotto non si trovano nel databas...
posta 14.07.2015 - 03:03
3
risposte

Browser come Honey-Pot, c'è?

Sto osservando tutto questo movimento attorno al progetto Metasploit, il gran numero di diversi plug-in di exploitation e migliaia di exploit pack. Ora, è la verità, chiunque potrebbe configurare il proprio buco nero nella rete. Inoltre, qualsia...
posta 18.07.2015 - 07:11
2
risposte

Buon libro sui metodi generali di sfruttamento [chiuso]

Suppongo che molti utenti odino questo tipo di domande "noob", ma sono davvero desideroso di diventare uno specialista della sicurezza informatica e ho bisogno di un piccolo consiglio. Per ora sto imparando Networking / Routing & Nozioni...
posta 29.10.2015 - 23:22
1
risposta

In che modo un cookie non sicuro o non solo HTTP può influire sulla sicurezza di un sito Web HSTS?

Se un sito Web è in esecuzione su HSTS e sta impostando circa 20 cookie. Di questi 20 cookie 15 sono entrambi sicuri e solo per HTTP e il restante 5 non sono né l'uno né l'altro. In questo scenario, in che modo possiamo compromettere la sicurezz...
posta 30.09.2014 - 07:48
3
risposte

Voglio implementare un nuovo tipo di funzionalità di sicurezza su più piattaforme

Voglio creare una funzionalità di sicurezza che scoraggi le persone dall'osservare un sistema o un server sicuro rispetto a quello che ho visto in fase di implementazione. In particolare, c'è un modo (o è stato fatto) che è possibile creare u...
posta 28.01.2012 - 08:33