Domande con tag 'exploit'

0
risposte

La condivisione con Direct Connect DC ++ è sicura?

Dato che ho del software utile che voglio condividere con gli amici e non mi piace essere coinvolto con i torrent, DC ++ (client P2P per la condivisione e la chat) sembra un buon modo per farlo, ma non lo sono sicuro se c'è un risc per il mio si...
posta 22.10.2015 - 17:36
1
risposta

L'aggancio dell'API è eseguito da un processo in una pagina condivisa, visibile a tutti gli altri processi?

Supponiamo di avere un eseguibile che aggancia l'API CreateFileW che si trova in Kernel32.dll , che è condivisa a livello globale attraverso il sistema per tutti gli altri processi. Dall'aggancio intendo che ho sovrascritto il prologo d...
posta 24.06.2014 - 09:32
1
risposta

DVR compromettenti per diventare bot bitcoin mining [duplicato]

Ho letto questo articolo , a proposito di un exploit che altera un DVR per diventare un "bot bitcoin mining". Il cuore dell'attacco è inviare un binario usando solo i comandi echo al dispositivo, che agisce come un wget banale (il disposit...
posta 06.05.2014 - 10:24
1
risposta

Alla ricerca della versione compilata di Metasploit Sfruttamenti locali di Windows [chiuso]

Sto cercando di avere un exploit compilato standalone per tutti gli exploit Windows locali che Metasploit ha ora. Mi stavo chiedendo se qualcuno lo abbia già fatto prima o conosca un luogo che ha questi exploit come un eseguibile che è pronto pe...
posta 12.02.2014 - 08:16
1
risposta

La partizione del disco floppy è comparsa quando è stata inserita un'unità Flash USB

Per una parte del laboratorio di medio termine del mio corso, il professore ci ha fornito flash drive per inserire il nostro progetto. Ognuno aveva il suo nome etichettato su uno, quindi mi ha dato l'ultimo rimasto, che aveva un nome che non ero...
posta 21.10.2014 - 23:24
1
risposta

Metasploit Exim4 Formato stringa Overflow

L'utilizzo del formato stringa che influenza le versioni di Exim < = 4.69 non può essere utilizzato quando Exim è in esecuzione sulla porta 465, considerando che è richiesta l'autenticazione per inoltrare i messaggi attraverso il server di po...
posta 28.04.2012 - 00:40
1
risposta

quali attacchi sono possibili su versioni obsolete di TAILS?

So che usare software obsoleti è una cattiva idea, ma fino a poco tempo fa ero solo in grado di avviare TAILS dai LiveCD che vengono con alcune riviste Linux. Dal momento che questi arrivano nel mio paese in ritardo, finisco per utilizzare una v...
posta 19.08.2018 - 08:30
2
risposte

Ho visitato un link malevolo e sono paranoico

Sono un utente Mac e mentre ero su youtube, ho cliccato su un URL www.giftforfans .us Non so cosa stavo pensando, ma sono stato fregato abbastanza bene ... Ora sono un po 'paranoico e mi chiedo se il computer delle persone possa infettarsi sempl...
posta 07.07.2017 - 18:41
2
risposte

Che cosa sta succedendo al misterioso "exploit di Firefox" dell'FBI? [chiuso]

Apparentemente, l'FBI ha la capacità di "hackerare TOR". C'è stata un'operazione contro un sito web di pedofili quest'anno, per farla breve, i federali hanno ottenuto gli indirizzi IP degli abitanti del sito da una NIT - "tecnica di indagine di...
posta 30.05.2016 - 01:30
4
risposte

È possibile hackerare una macchina? [chiuso]

Per favore, se non rispondi a questa domanda, non sottovalutarla e lascia che siano gli altri a discutere le loro opinioni invece di chiuderla. Ieri ho guardato una raccolta di video su YouTube per persone che possono hackerare un'auto parche...
posta 08.08.2014 - 11:16