Domande con tag 'system-compromise'

1
risposta

Esistono differenze di vulnerabilità tra sistemi in tempo reale e sistemi non in tempo reale? [chiuso]

Esistono peculiarità di vulnerabilità fondamentali esclusive dei sistemi in tempo reale? Sono impermeabili ad alcune vulnerabilità, a causa della loro velocità? Qui, il sistema in tempo reale si riferisce all'utilizzo tipico in cui i vincoli...
posta 22.03.2016 - 10:10
1
risposta

Misure di protezione del server dalle autorità

Sono su un progetto illegale nella mia nazione, ma non è illegale ovunque nel mondo. Al fine di non ottenere una frase di 100 anni, dovrei essere preparato per i sequestri e la scientifica. Sto eseguendo un server con hypervisor ESXi 6.7 e...
posta 04.09.2018 - 11:37
1
risposta

Ci sono stati casi di malware nelle ROM personalizzate per Android?

Ci sono stati casi di malware o spyware confezionati in ROM personalizzate, ad esempio un'app di posta elettronica preinstallata che registra il nome utente e la password IMAP del server e la inoltra a una terza parte? O parte del kernel che pre...
posta 15.10.2013 - 06:45
1
risposta

È sicuro utilizzare TrueCrypt all'interno di un sistema operativo guest Virtualbox crittografato?

Per minimizzare il software potenzialmente compromesso dalla lettura di ciò che sto scrivendo in Veracrypt, voglio utilizzare il software all'interno di un sistema operativo guest crittografato senza Internet, in particolare Ubuntu 16.04. Questo...
posta 10.02.2017 - 03:37
1
risposta

La macchina è stata compromessa? (server iRedMail, registri strani)

Gestisco un server iRedMail su Ubuntu Xenial. Varie utility mi hanno inviato dei messaggi e-mail e alcune voci mi hanno reso sospetto che la macchina sia stata compromessa. 11 volte:  [2016-11-19 22:20:19 ± 3 secondi] autenticazione password...
posta 20.11.2016 - 22:24
2
risposte

Best practice per lavorare con un nuovo computer

Quali misure posso adottare per rilevare se un nuovo computer è stato compromesso? Ci vorrebbe un attore con risorse significative per compromettere un sistema e avere ancora l'impressione di avviare il wizard di configurazione standard di Wi...
posta 06.12.2014 - 13:41
1
risposta

ROP Attack: forza il programma a manipolare un'istruzione come gadget

Sto facendo test di sfruttamento di base su un semplice programma con fiew linee di codice. Intendo sfruttare una vulnerabilità di buffer overflow per eseguire un attacco ROP. Per raccogliere i gadget disponibili uso lo strumento ROPgadget. Ho t...
posta 24.05.2018 - 11:08
1
risposta

SUID exploit e patch

Sto lavorando su una "app" binario radice SUID che esegue un comando system("ls -la /dir") . Sono riuscito a sfruttarlo scrivendo un sostituto malevolo ls che avvia una shell e ho modificato $PATH del mio utente tale che il% malign...
posta 12.05.2018 - 00:41
2
risposte

Sto usando SSH con autenticazione basata su chiave e credo che il mio server sia stato violato

Oggi ho visto che il mio server è molto carico. Quando ho iniziato a scavare, ho visto che qualcuno ha effettuato il login come root (nonostante l'utente root non avesse una password), installato minatore ed eseguito schermo. SSH in ascolto s...
posta 23.06.2017 - 12:05
1
risposta

utilizzando più profili di Firefox per aumentare la sicurezza

Mi chiedo se aumenterebbe la sicurezza in modo significativo, se usassi due profili Firefox separati, uno per la normale navigazione e l'altro per i siti web privati / sicuri, come il mio e-banking. Nel caso in cui il profilo normale fosse "c...
posta 28.09.2014 - 18:50