Domande con tag 'exploit'

1
risposta

Qual è la differenza tra XSS e Cross Site Flashing? [duplicare]

Voglio conoscere le differenze di base tra XSS e XSF     
posta 23.09.2014 - 10:44
1
risposta

Gli exploit 1: 1 sono vulnerabili? [chiuso]

So che per la maggior parte, ci sono alcune piccole differenze tra i pensieri su molte questioni in termini di definizioni in sicurezza. Quello che chiedo è se gli exploit sono considerati in grado di sfruttare una vulnerabilità specifica o s...
posta 04.05.2015 - 13:47
1
risposta

Che cosa rende vulnerabile un'applicazione Android a Directory Traversal?

Definizione di attraversamento directory L'attraversamento della directory è una forma di exploit HTTP in cui un hacker utilizza il software su un server Web per accedere ai dati in una directory diversa dalla directory principale del serve...
posta 22.05.2015 - 20:45
1
risposta

I bug di Firefox sono multipiattaforma? [duplicare]

Uso Ubuntu e l'ultima versione di firefox. Ho aperto un'immagine con Firefox e si è verificato un arresto anomalo. Supponiamo che sia un jpg creato per eseguire un exploit ed eseguire codice arbitrario. Per riassumere: (1) Firefox ap...
posta 01.02.2015 - 15:14
1
risposta

Quale shell è più sicura, mksh o bash?

Quale shell è più sicura, mksh o bash ? C'è stata una discussione che punta nella direzione, che mksh è più sicuro. Come arrivare a questa conclusione? Guardando quale codice è stato più controllato e quale no? Ci sono stat...
posta 01.09.2014 - 16:51
3
risposte

Praticare il pentesting localmente

Dopo aver guardato i video e scaricato praticamente tutti gli strumenti di test delle penne disponibili per giocare e imparare. Come si impostano i banchi di prova e gli scenari di pratica da spezzare? Con persone RE create file crackme.exe....
posta 09.06.2014 - 04:46
1
risposta

Il modo in cui vengono scoperte vulnerabilità come CVE-2014-4148 [duplicato]

Qual è il modo più probabile per scoprire le vulnerabilità come CVE-2014-4148? Quanto ci vuole per trovarlo? Ci sono altri modi? Qual è il più riuscito?     
posta 22.06.2015 - 14:19
1
risposta

Quali attacchi o exploit sono possibili quando sono noti l'indirizzo MAC, l'IP e la porta di un punto di accesso WiFi? [chiuso]

Ho appena accettato una posizione in una piccola azienda e stavo testando la precedente configurazione WiFi per difetti e exploit che erano possibili. Abbiamo due AP per gli affari e le connessioni degli ospiti, tutto controlla l'ospite (WiFi gr...
posta 17.11.2015 - 16:33
1
risposta

Openvas: sfruttamento dei risultati

Sono un amministratore IT e al momento cerco di proteggere la mia rete. Ho fatto un'analisi della sicurezza con OpenVAS su un computer, e ho difficoltà a sfruttare il risultato: Vulnerability Detection Result Distributed Computing Environment...
posta 14.10.2015 - 17:39
1
risposta

ASLR Randomizzazione e diverse regioni [chiuso]

Essenzialmente la mia domanda è, perché ASLR non randomizza le aree di testo, bss e dati del processo? Anche nella versione più recente dei kernel (come la versione 3.x del kernel di Linux) insieme alla base del processo, alle librerie e agli in...
posta 12.06.2013 - 01:08