Domande con tag 'zero-day'

2
risposte

Vulnerabilità di sicurezza note in JBoss 4.x.x?

Abbiamo appena violato uno dei nostri server, in cui un intruso ha avuto accesso utilizzando l'account JBoss e avviato gli script di exploit. Il server è stato disconnesso e viene esaminato, ma sono curioso di sapere come è entrato. Esistono...
posta 10.03.2011 - 09:39
3
risposte

Che cos'è un attacco Zero Day? [duplicare]

Qualcuno può spiegarmi cos'è un attacco zero day con un esempio molto semplice? Inoltre, come può essere prevenuto?     
posta 26.03.2017 - 23:35
3
risposte

Come mai gli exploit di iOS / i jailbreak valgono così tanto nel "commercio a 0 giorni"?

Zerodium, una "piattaforma di acquisizione di exploit premium", ha acquistato una vulnerabilità di jailbreak iOS da un bambino nel Regno Unito per circa 1,5 milioni di dollari. Attualmente stanno offrendo la stessa quantità sul loro sito web, ma...
posta 14.07.2017 - 23:31
2
risposte

Cosa fare se pensi di aver scoperto una vulnerabilità zero day? (stile cappello bianco) [duplicato]

Qualcuno ha scoperto una vulnerabilità zero day? So che alcuni hacker black hat vendono questo tipo di informazioni sul deep web. Ma se sei un cappello bianco ... Quali passaggi eseguire? Come assicurare che un CVE venga rilasciato co...
posta 24.05.2017 - 22:26
2
risposte

In che modo gli honeypot rimangono sicuri per 0 giorni e per gli exploit più recenti?

Se gli honeypot sono progettati per un insieme specifico di exploit, come SQL injection e XSS, come si proteggono da altri exploit? Ad esempio, se avessi creato un honeypot alcuni mesi fa e lo avessi ancora in esecuzione, sarebbe sicuro da shell...
posta 16.12.2014 - 22:01
1
risposta

Esiste una stima dell'importo di zero giorni là fuori?

A zero day vulnerability refers to a hole in software that is unknown to the vendor. Poiché le vulnerabilità di zero day sono sconosciute, è possibile fare una stima degli importi? Quali sono gli scenari possibili per stimare l'importo di...
posta 19.03.2017 - 23:01
3
risposte

Voglio iniziare a imparare le applicazioni per Windows fuzzing, da dove dovrei iniziare?

Ho ottenuto il mio B.Sc. in informatica e ho familiarità con il linguaggio di assemblaggio di base. Voglio iniziare a imparare come trovare le vulnerabilità nelle applicazioni Windows, ad es. buffer overflow, use-after-free, ecc. Sto cercando un...
posta 11.04.2016 - 00:19
2
risposte

Da dove iniziare in termini di apprendimento su come sfruttare le vulnerabilità Java e Flash? o lo sfruttamento del browser in generale

Oggi è stato scoperto un altro Java 0day che mi ha fatto pensare a come funziona lo sfruttamento del browser (esecuzione remota sul browser dei client). Non riesco a trovare libri o risorse online sullo sfruttamento del browser, posso codif...
posta 10.01.2013 - 17:57
2
risposte

Struts2.3 Attacco Zero Day sfruttato: viene creato CronJob

Qualcuno può aiutare a capire cosa si sta facendo esattamente attraverso questo attacco. Stavo usando Struts2.3 in ambiente Jboss5. Ho avuto alcuni crontab installati, che sono andati persi invece queste due righe sono state viste in crontab....
posta 27.06.2017 - 06:53
2
risposte

In che modo Java 7 update 11 corregge la vulnerabilità della sicurezza?

C'è un nuovo Java rilasciato un paio di giorni fa per risolvere un buco scoperto di recente. ( Oracle , US-CERT , NVD / NIST ) Nella mia lettura iniziale di questo aggiornamento 11, ho visto chiaramente dove, per impostazione predefinita,...
posta 15.01.2013 - 21:39