Domande con tag 'linux'

0
risposte

BIOS rootkit: Computrace e Wiping SSD HPA su Linux + proteggerlo con crittografia personalizzata

Il mio obiettivo principale è chiudere il firmware backdoor. Per prima cosa, voglio sapere se il mio piano potrebbe funzionare o meno, e se è una buona idea, come implementarlo: Ho cancellato Windows preinstallato e installato Linux senza f...
posta 09.08.2017 - 10:14
0
risposte

Huge Dirty COW - Accesso privilegiato a file come con Dirty COW possibile?

Qualcuno ha letto la versione di Huge Dirty COW? link Ho corretto che possiamo anche shmem i file usando THP e ottenere lo stesso risultato di Dirty COW, accesso privilegiato ai file?     
posta 30.11.2017 - 17:35
0
risposte

Come posso proteggere Tails Linux dall'annunciare

Uso l'ultima versione di Tails Linux su una macchina virtuale su Ubuntu per migliorare la mia sicurezza poiché, da dove vengo, la navigazione di determinati siti può offrire dei rischi. Viene fornito con Tor Browser che utilizzo per accedere...
posta 06.12.2017 - 14:31
1
risposta

Perché il pulsante dei risultati memorizzati nella cache di Yahoo porta all'IP "malizioso" / "phishing" nella blacklist?

Ho cercato su Yahoo, poi ho fatto clic sulla piccola freccia accanto a uno dei risultati di ricerca e poi ho fatto clic sul pulsante Cached perché volevo visualizzare una versione precedente della pagina. Mi ha portato al seguente URL: ht...
posta 27.05.2017 - 11:09
1
risposta

Se un CVE elenca due versioni interessate e io uso una versione tra queste due, qual è la prossima azione per determinare la vulnerabilità?

CVE-2015-5185 elenca due versioni particolari, "1.3.4 e 1.3.18" come vulnerabili. Se utilizzo 1.3.11, qual è la prossima azione per determinare la vulnerabilità? Penso che questa domanda riguardi solo la convenzione. Un autore CVE potrebbe sp...
posta 17.07.2017 - 11:09
1
risposta

Quali strumenti esistono per decifrare, disabilitare e annullare gli effetti di un binario Linux malevolo? [chiuso]

Sono un Penetration Tester di rete e sto cercando di imparare come crackare i binari. Come esercizio, ho passato due giorni a cercare di decifrare un binario Linux che si supponeva fosse progettato per essere rotto. Cercare sul web e provare que...
posta 21.02.2017 - 14:32
0
risposte

Il bot ha chiamato "gweerwe323f" accedendo ssh?

abbiamo una mail di abuso sul nostro server che dice "il tuo server sta tentando di hackerare ssh di un altro server, ecc ...". Poi abbiamo controllato il nostro server e nel comando Cronologia abbiamo visto alcuni registri come mostrato di s...
posta 26.04.2017 - 13:16
0
risposte

Ricerca su una memoria flash infetta

Mi è stato fornito un campione di supporto USB infetto da virus, che è stato venduto a un client e si supponeva che fosse vuoto. C'è un file EXE da 364 kB compresso con UPX - da hexdumping del programma eseguibile ho trovato un nome nedwp.e...
posta 13.06.2017 - 16:19
0
risposte

Leggi certificati personali da Windows, Linux e Mac OS

Sono in un progetto Java che richiede l'accesso a tutti i certificati personali nel sistema. Quello che usiamo era SunMSCAPI provider e Windows-MY tipo keystore, e SunMSCAPI è presente solo in Windows. Ma vogliamo adattarlo a piat...
posta 22.09.2016 - 11:49
1
risposta

La lockscreen è un deterrente per uno stile di attacco USB Rubber Ducky?

Diciamo che siamo sulla piattaforma Linux e USB è autorizzato a funzionare per impostazione predefinita. Da quanto ho capito USB Rubber Ducky funziona come una tastiera e prova a digitare i comandi bash giusto? Ma cosa succede se lo scherm...
posta 03.09.2016 - 04:52