Domande con tag 'exploit'

1
risposta

è possibile creare exploit per software C / C ++ non open source senza fuzzing?

Immagina che se volessi trovare una vulnerabilità in un programma che viene utilizzato da molte persone per sfruttarlo. il programma è open source ed è scritto in C / C ++. sarebbe anche possibile (fuzzing escluso) come google mi dice che non...
posta 03.08.2018 - 20:36
2
risposte

Sorgente ragionevole di vecchi attacchi proof-of-concept

Sono relativamente nuovo nell'area della sicurezza informatica, ma ho una conoscenza ragionevole di diversi linguaggi di programmazione, assembly (in particolare x86) e scripting. Alla luce delle recenti vulnerabilità Shellshock e GHOST ho pensa...
posta 28.01.2015 - 04:04
1
risposta

VLC Player / Faststone Image Viewer / Faststone Video Capture sono totalmente sicuri, vero?

Uso Avast 'Bank Mode' per guardare la TV via cavo online. A volte voglio registrare video. Quindi, in 'Bank Mode' ho fatto clic per aggiungere un'applicazione. Ho provato ad aggiungere il programma Faststone Capture e un messaggio mi ha detto "L...
posta 14.12.2016 - 13:13
1
risposta

YubiKey è vulnerabile agli exploit di BadUSB?

So che BadUSB (rivelato da srlabs.de alcuni anni fa) funziona modificando il firmware effettivo di una particolare marca di dispositivo USB, e come tale i miei sistemi fidati hanno i propri dispositivi USB designati che non vengono mai usati alt...
posta 26.08.2016 - 05:15
2
risposte

In che modo i televisori Samsung infetti possono registrare conversazioni private nella stanza?

Possiamo leggere su pagina di Wikipedia (su L'angelo piangente ) che Samsung è intelligente i televisori possono essere hackerati da hacker che consentono di registrare le conversazioni nella stanza e di inviarle su Internet anche se sembra e...
posta 11.03.2017 - 16:02
2
risposte

BadUsb può essere consegnato solo tramite USB?

BadUsb funziona infettando un computer quando collegato alla porta USB. È anche possibile che un utente malintenzionato acquisisca il controllo di un sistema, ad esempio l'accesso remoto, per poi infettare qualsiasi dispositivo USB connesso? Opp...
posta 17.10.2014 - 21:43
3
risposte

Windows 7 Sfrutta

Ho appena trovato il mio vecchio DVD di installazione di Windows 7 Ultimate, quindi ho pensato di installarlo in un ambiente di tipo pentest-lab, vedere cosa è possibile e divertirsi con esso. Quindi ci sono exploit disponibili pubblicamente che...
posta 10.11.2015 - 07:29
2
risposte

Spike nella porta TCP 5904 attività - per cosa?

C'è un "bollettino meteorologico Internet" sul blog dei blog Traq di Threat da parte dei ricercatori di sicurezza di AT & T. Nella trasmissione del 14 marzo, a circa 31 minuti, menzionano un aumento dell'attività di scansione sulla porta 590...
posta 21.03.2013 - 22:32
2
risposte

Prevenire exploit come ROP e Return-to-libc nei moderni sistemi operativi

Mentre leggevo degli exploit avanzati come Return Oriented Programming (ROP) , Retun-to-libc , ecc., mi sono imbattuto in molte difese a questi attacchi che includono tecniche come ASLR , kBouncer , ROP Defender , ecc. Ma quando sono entrat...
posta 20.10.2013 - 19:14
1
risposta

sigsegv in php5.3.10

Ho trovato una situazione di overflow in php5.3.10. Probabilmente non è "qualcosa di nuovo", ma se posso capirlo, mi aiuterà a trovare questo tipo di bug più velocemente in futuro. Che cosa posso fare per verificare come / cosa / dove si v...
posta 05.11.2012 - 08:21