Domande con tag 'exploit'

6
risposte

Commutazione dei sistemi operativi per la sicurezza

Mi stavo chiedendo. Un sistema operativo è un vettore molto importante in un attacco. Se qualcuno vuole hackerare il tuo sistema personale, deve conoscere il sistema operativo per sapere quali exploit utilizzare, per esempio. Ma se cambi il s...
posta 19.08.2016 - 00:38
2
risposte

Quale exploit e quale carico utile usare?

Sto imparando i test di penetrazione. Ho letto la guida Metasploit Unleashed sulla sicurezza offensiva. Ho appreso le nozioni fondamentali su Metasploit e l'uso di msfconsole. Dopo la ricognizione e la scansione del mio obiettivo, ho abbastan...
posta 11.05.2018 - 16:22
3
risposte

Come posso impedire al mio telefono di spiare gli sms

Recentemente durante la lettura di un articolo su qui , il seguente erano il riassunto: hacking suite dubbed Smurf Suite, it can hack any mobile by sending an encrypted text message Quindi, in base alla frase sopra, posso immaginare q...
posta 07.10.2015 - 08:04
1
risposta

L'utilizzo di enctype="multipart / form-data" è sempre una cattiva idea?

Se il modulo non ha alcun caricamento di file, devi semplicemente usare enctype="multipart/form-data" ovunque, è una cattiva idea dal punto di vista della sicurezza? Qui qualcuno dice, nel 2007 Uusing enctype="multipart/form-data"...
posta 31.01.2018 - 17:19
2
risposte

Come è stato sfruttato il sito Web di Lowe per rubare la merce?

Come è stato sfruttato il sito Web di Lowe per rubare la merce? Dice che sono stati in grado di ordinare i prodotti senza pagarli. link Kimy and Romela were charged Tuesday with theft, fraud and computer criminal activity. Law enforcem...
posta 16.08.2017 - 20:23
3
risposte

I miei accessi web possono essere conosciuti dagli individui?

Qualcuno, penso che fosse su Charlie Rose, ha detto che chiunque voglia attualmente può scoprire quali siti web sono stati visitati da qualche persona di interesse. Questa affermazione è stata forse formulata come un modo per dire che non bisogn...
posta 12.06.2013 - 22:11
1
risposta

Come può essere compromesso esattamente un server pubblico? [chiuso]

Sono in procinto di creare una rete e ha bisogno di un sito che consenta agli utenti di essere accessibili su Internet. Continuo a leggere sul fatto di non avere un server pubblico su una rete locale, un dominio ecc. Ecc. E che deve essere in un...
posta 19.10.2017 - 13:53
3
risposte

Sfruttare un'applicazione desktop

Sto studiando la sicurezza delle applicazioni e ora ho una domanda che non ho trovato una buona risposta. Supponiamo di avere un'applicazione desktop vulnerabile nel mio PC Windows 7 privo di virus. Diciamo quando la dimensione del file >...
posta 01.05.2015 - 20:37
2
risposte

Quali tipi di vulnerabilità del software sono disponibili? [chiuso]

Ho cercato molto su internet e non ho trovato nulla che rispondesse direttamente alla mia domanda. Che tipo di vulnerabilità ci sono. Intendo vulnerabilità come buffer overrun, non come XSS o SQLi ecc. Ecco un breve elenco di vulnerabilità che c...
posta 03.05.2014 - 09:50
2
risposte

Perché gli hacker possono entrare in rete usando il tunneling? [chiuso]

Non posso modificare ma mi piace leggere a riguardo. Dalle mie letture (securityfocus, exploit-db, owasp, ecc ...) sembra che gli hacker possano effettivamente entrare in una rete usando il tunneling; Non provengo da un background di rete ma il...
posta 24.12.2016 - 10:09