Domande con tag 'exploit'

2
risposte

vulnerabilità in una macchina che rileva gli scanner di vulnerabilità

Al momento ho una macchina (impostata da un'altra persona) che ha (secondo nmap) porte aperte come: FreeBSD ftpd 6.00LS dove è possibile l'accesso anonimo OpenSSH 4.5p1 (FreeBSD 20061110; protocollo 2.0) FreeBSD fingerd Apache httpd 2....
posta 21.08.2012 - 07:54
1
risposta

Un exploit nel mio browser può leggere le password di accesso senza accedere nuovamente?

Quando accedo al mio account e-mail tramite un browser e apro un'e-mail che sfrutta alcune vulnerabilità nel mio browser, l'attaccante potrebbe subentrare nel mio account? Le password per la crittografia completa del disco vengono salvate da qua...
posta 10.07.2018 - 08:49
3
risposte

Come sfruttare questa vulnerabilità di reindirizzamento aperto nel browser?

Ho un problema Ho trovato la vulnerabilità di reindirizzamento aperta da rutto. La richiesta del server è simile a questa: GET /user/settings/ HTTP/1.1 Host: domain.com User-Agent: etc Quindi ho deciso di trovare il reindirizzamento aperto...
posta 21.08.2018 - 14:47
1
risposta

Perché l'iniezione DLL non funziona su Windows 10 per i binari nativi di Windows (ad esempio calc.exe)?

Why doesn't DLL injection works on Windows 10 for native Windows binaries (e.g. calc.exe)? Ho giocato con l'iniezione di DLL leggendo alcuni vecchi articoli a tale uso, ad es. calc.exe in cui inserirmi. Tuttavia, sul mio computer Windows...
posta 10.11.2018 - 12:46
2
risposte

l'impronta digitale nmap sembra molto simile al codice shell e non a ciò che è su nmap.org

la mia preoccupazione è il fingerprint alla fine qualcuno potrebbe spiegare per quello che è, grazie (sembra una slitta di nop e un buffer overflow) bash > > nmap -sS -sU -T4 -A -v 192.168.50.1 Nmap scan report for router.asus.com (19...
posta 13.06.2018 - 14:11
1
risposta

È iptables e vpn tunneling abbastanza? [chiuso]

Qual è l'approccio migliore per proteggere la connessione tra due dispositivi su Internet (IP pubblico)? se c'è un firewall sul mio indirizzo IP pubblico nega l'accesso a tutte le connessioni in entrata, l'hacker può accedere al mio server da...
posta 12.06.2018 - 02:56
1
risposta

L'exploit del browser funzionerà anche dopo che ho scaricato il sito web? [chiuso]

Quando visito un sito Web che sfrutta una vulnerabilità nel mio browser e salvi questo sito web sul mio computer e apro più tardi la versione offline, il mio browser potrebbe essere violato di nuovo?     
posta 07.09.2018 - 13:03
1
risposta

Le segnalazioni di vulnerabilità vengono spesso ignorate per mancanza di informazioni?

Recentemente ho trovato il seguente articolo . Tl; dr : una reale vulnerabilità non è stata presa in considerazione, quindi il ricercatore della sicurezza ha sfruttato la vulnerabilità per attirare l'attenzione del team di sicurezza di Face...
posta 25.01.2018 - 21:26
1
risposta

Come è sicuro aprire documenti con font e immagini incorporati / collegati

C'erano alcuni exploit del kernel e CVE (ad esempio ms11-087 e CVE-2017-8682 ) sui caratteri. E c'erano alcune campagne di malware come duqu che utilizzava zerodays nei caratteri incorporati nei file docx. Mi chiedo se sia sicuro aprire PD...
posta 03.02.2018 - 08:47
1
risposta

Tegra X1 potenziale di portabilità di bootrom (K1 in nexus 9 in particolare)

Mi sono chiesto se qualcuno qui ritiene che sia possibile realizzare il porting del recente exploit bootrom Tegra X1? Il codice in questione non sembra essere soggetto a frequenti cambiamenti significativi e mi ha fatto sperare che un giorno pos...
posta 16.05.2018 - 22:21