Domande con tag 'vulnerability'

3
risposte

Quali implicazioni ha l'infezione di KeRanger per la sicurezza di Mac OSX?

Recentemente alcuni hacker hanno sostituito gli installatori per un popolare client torrent con una versione infetta. Secondo paloaltonetworks, non hanno idea di come gli hacker siano riusciti a farlo (supponiamo che il server sia stato compro...
posta 07.03.2016 - 05:59
1
risposta

L'uso di Tails ne fa un bersaglio? È possibile identificare gli utenti di sistemi operativi incentrati sulla sicurezza come Tails?

Mi chiedo se Tails prende contromisure per impedire che le tecniche utilizzate da link identificino gli utenti di Tails in quanto tali. (Presumibilmente gli avversari potrebbero identificare gli utenti che visitano i siti o cercare informaz...
posta 27.03.2016 - 06:36
1
risposta

Raccolta di informazioni da CVE e MSB per scrivere proof-of-concept

Attualmente sono interessato a sapere come scrivere un codice di proof-of-concept per le vulnerabilità recenti che vengono rilasciate ogni mese dal CVE e Bollettino Microsoft sulla sicurezza . Questi siti web elencano che le vulnerabilità...
posta 14.12.2014 - 09:48
2
risposte

Esecuzione di una valutazione della vulnerabilità su tablet Windows?

In che modo un revisore di sicurezza esegue una valutazione della vulnerabilità per i tablet Windows, inclusi i tablet Surface RT distribuiti e qualsiasi applicazione di gestione preinstallata con esso? Inoltre, ci sono i tablet, che vengono...
posta 27.06.2015 - 20:43
2
risposte

Alla ricerca di applicazioni vulnerabili [intenzionalmente] adatte a praticare diverse tecniche di penetrazione (NON una app web, quelle lato utente) [chiusa]

Sto cercando diversi tipi di applicazioni che sono intenzionalmente (o meno) rese vulnerabili e quindi sono adatte per praticare diverse tecniche di penetrazione, come iniezioni SQL, buffer overflow e così via. Esistono molte strutture simili...
posta 08.11.2014 - 22:07
1
risposta

Serve aiuto per definire la vulnerabilità esistente all'app Web

Ho trovato vulnerabilità in un'app web in cui ho potuto manipolare i parametri URL, ovvero prendere host / friends.php e quindi cambiarlo in host / friends.php? view = username e di conseguenza vedere gli amici e gli abbonamenti degli utenti...
posta 08.03.2015 - 20:05
1
risposta

Una Smart TV potrebbe essere una minaccia per un hotel?

Dopo alcune ricerche ho scoperto che una Smart TV che è connessa su Internet potrebbe essere vulnerabile a minacce come il monitoraggio, il controllo della tv ecc. Mi chiedo se una Smart TV utilizzata da un hotel o da un'altra grande azienda...
posta 28.10.2018 - 12:02
1
risposta

Quali famosi attacchi hanno utilizzato una vulnerabilità use-after-free?

Sto compilando vulnerabilità e attacchi correlati, e ho bisogno di trovare un famoso attacco che sfrutta una vulnerabilità use-after-free. Ho cercato un po 'anche se non riesco a trovarne. So che ci sono molte volte che use-after-free è stato tr...
posta 29.10.2018 - 19:45
1
risposta

Reverse Shell Exploit per SquirrelMail 1.4.22 [chiuso]

Sto cercando di accedere a un host remoto che esegue Ubuntu con Squirrel Mail 1.4.22. Idealmente ho bisogno di un guscio inverso per attraversare la macchina per trovare una serie di bandiere. Ho scoperto che POODLE è un potenziale attacco ma da...
posta 30.10.2018 - 07:25
1
risposta

È possibile ottenere dati dal server di database se si è sul server delle applicazioni?

Ad esempio, stai attaccando un'applicazione che utilizza due server diversi: un server applicazioni e un server database. Hai scoperto una vulnerabilità che ti consente di eseguire comandi arbitrari del sistema operativo sul server delle applica...
posta 22.08.2018 - 07:06