Domande con tag 'exploit'

2
risposte

C'è qualche ragione per abilitare "Windows Update" se non colleghi il tuo computer alla rete / internet?

Sto cercando un computer con cui voglio mantenere solo lo sviluppo, e cerco di non connettermi a Internet o alla mia rete. Sono curioso di sapere se c'è qualcosa di sbagliato nel non aggiornare nulla con Windows Update, su quella macchina, se...
posta 26.12.2016 - 22:42
3
risposte

Come può fare clic su un URI infettare un host? [duplicare]

Ho visto una presentazione di consapevolezza della sicurezza delle informazioni generica in precedenza, in cui tutto ciò che era richiesto al presentatore per penetrare in un'organizzazione (con un meterpreter / reverse shell), era per qualcun...
posta 03.04.2017 - 07:04
2
risposte

Posso leggere / scrivere valori canarino dal registro% gs?

Vorrei sapere se è possibile leggere (o scrivere) i valori canarino dal registro% gs. Se "si" , come; e se "no" , perché? Inoltre, ho letto da qualche parte che i valori delle canarie sono memorizzati in una sorta di TLS (suppongo che si...
posta 08.10.2013 - 04:09
2
risposte

È possibile sfruttare C #, Java, Python o qualsiasi linguaggio in esecuzione su VM (ovvero runtime gestito)

È possibile sfruttare un'applicazione vulnerabile in esecuzione in una macchina virtuale di elaborazione ? Supponiamo di avere una vulnerabilità di overflow del buffer in un'applicazione Java, ma la JVM non è vulnerabile. C'è un modo per sfr...
posta 20.05.2014 - 23:07
1
risposta

A che punto si verifica un exploit contro TAILS?

Poiché TAILS di default disabilita i privilegi root / superuser e poiché il traffico viene inviato crittografato con ciascun relay rimuovendo un layer fino al nodo di uscita, a che punto si verifica un exploit su una versione di TAILS con vulner...
posta 24.08.2018 - 09:04
2
risposte

Utente Windows: sta avendo molte connessioni TCP attive normali?

È normale? Le porte possono essere "pericolose"? Ho 9 tcp in stato di ascolto, 4 in uno stato close_wait e 4 in uno stato stabilito. Alcuni di loro si dirigono verso processi dispari usando PID come tab.exe di default. Molti di loro proven...
posta 23.08.2013 - 20:46
1
risposta

Gli script di shell / bash sono intrinsecamente meno sicuri di altri linguaggi (di script) come python?

Gli script di shell / bash sono adatti per qualsiasi tipo di compito purché gli sviluppatori scrivano script corretti e sicuri per la sicurezza? O gli script di shell / bash sono meno consigliati per alcune attività come l'analisi dei dati no...
posta 05.09.2014 - 14:20
1
risposta

Esistono già degli exploit remoti Win10? [chiuso]

Sono abbastanza nuovo per il pentesting e ho appena completato il mio primo test-pc Win7 alcuni giorni fa. Ora voglio continuare con il mio Windows 10. Qualcuno sa già qualche exploit remoto Win10? Ho sentito parlare di eterna resistenza. Ce...
posta 24.04.2018 - 21:07
2
risposte

i pericoli dei forum su Internet: cos'è il FUD, cosa no

Ho appena visitato un forum e un membro sapeva quale sistema operativo stavo correndo senza che io dica nulla (una distorsione non troppo comune di Linux). Ora non sono sicuro di come avrebbe potuto farlo esattamente, o quali informazioni avrebb...
posta 17.07.2014 - 16:35
1
risposta

Un sistema operativo .iso scaricato da Microsoft.com può essere compromesso dopo il download?

Ho esaminato e considerato Domanda sulla potenziale infezione ISO e sulla verifica ISO e Come controllo l'hash di una ISO? Mi sono preoccupato per la sicurezza e ho letto molto su stuxnet e ho sentito molto ultimamente riguardo exploi...
posta 13.11.2017 - 22:46