Domande con tag 'exploit'

2
risposte

Protezione dei cellulari dagli attacchi USB (a.k.a. Juice Jacking)

Abbiamo diversi smartphone con dati crittografati su di essi (BES, iPhone, Android) e vogliamo impedire a una persona non autorizzata di scaricare informazioni dal dispositivo tramite USB. L'ipotesi visiva è che la modalità di trasferimento f...
posta 29.09.2011 - 04:34
5
risposte

Che tipo di attacchi contro NAT del router domestico esistono?

Ho sempre pensato che NAT fosse una sorta di funzionalità di sicurezza e continuo a pensare che lo sia, perché se non esistesse Internet, rispettivamente i client dietro NATs, sarebbe ancora più insicuro, dato che ad esempio la porta 445 sarebbe...
posta 06.10.2011 - 15:39
2
risposte

Che cosa significa EIP?

Ci sono tonnellate di domande qui che fanno riferimento a eip : Come posso parzialmente sovrascrivere l'EIP per bypassare ASLR? Impossibile sovrascrivere il registro EIP Devo sempre sovrascrivere EIP per arrivare a scrivere su...
posta 07.07.2016 - 21:48
3
risposte

Quali vulnerabilità del kernel Linux consentono l'installazione di un rootkit a livello di kernel?

La mia domanda è legata alle vulnerabilità che consentono l'installazione di un rootkit a livello kernel di Linux (ad esempio, per modificare il flusso di esecuzione all'interno del kernel, per attacchi orientati al rendimento o per modificare a...
posta 05.12.2011 - 04:17
1
risposta

Esistono exploit noti che provengono da uova di Pasqua?

Uno dei motivi per cui Microsoft ha interrotto l'aggiunta di uova di Pasqua ai prodotti è che potrebbero potenzialmente avere difetti di sicurezza. Esistono worm, exploit, ecc. Che sfruttano un uovo di Pasqua in alcuni prodotti?     
posta 02.12.2016 - 21:42
1
risposta

Perché i kit di exploit utilizzano i dropper?

Ho esaminato la struttura del mercato criminale online, che consiste in kit di exploit, droppers e payload di malware. Qual è la funzione del dropper in questa pipeline? Perché i payload non vengono distribuiti direttamente dal kit di exploit...
posta 20.10.2014 - 14:25
4
risposte

Server socket personalizzato su Internet in esecuzione come root

Stiamo scrivendo un server socket personalizzato che gira su una porta alta. Fino a poco tempo fa, era in esecuzione dietro un firewall aziendale. Ora, è stato deciso che il server dovrebbe essere portato fuori dal firewall e servire il traffico...
posta 23.04.2015 - 20:13
2
risposte

La richiesta di arricciatura non filtrata di un sito Web è vulnerabile?

Recentemente ero su un sito web che offriva alcune funzionalità non-sense: Inserisci un URL premi invio L'origine HTML di un determinato URL viene visualizzata Fondamentalmente ha recuperato un URL e ne ha semplicemente scaricato il c...
posta 01.08.2015 - 16:05
2
risposte

Come rilevare la vulnerabilità di Rowhammer?

In relazione a Come sapere se un modulo RAM è vulnerabile al martello pneumatico prima di acquistare? , come posso controllare se i miei moduli di memoria già installati sono suscettibili a questo attacco, senza dover utilizzare nessuno strumen...
posta 02.09.2016 - 15:08
2
risposte

esempi concreti di vita reale in cui la grsecurity ha impedito un exploit

Dal punto di vista teorico, la patch del kernel grsecurity sembra un ottimo strumento di protezione. Ancora più importante, PaX sembra una buona idea. Questi vantaggi teorici hanno effettivamente un effetto pratico nella prevenzione di at...
posta 28.01.2015 - 11:50