Perguntas sobre 'exploit'

3
respostas

Onde posso aprender várias técnicas de hacking na web? [fechadas]

Eu gostaria de tentar minha mão no hacking - isto é, explorar várias vulnerabilidades do site. Não é para qualquer propósito ilegal, mas para que eu possa ter uma melhor compreensão e apreciação dessas façanhas enquanto escrevo meu próprio softw...
23.03.2010 / 22:37
4
respostas

Qual recurso do navegador esta exploração e como pará-lo?

link Aviso: é de algum tipo de um chato "você é um idiota" sinal combinado com um monte de caixas de mensagem popup. Abra com cuidado! De qualquer forma, ele travou meu firefox 3.5.4. (ou para ser mais preciso, inutilizável) ... Eu não...
21.03.2010 / 16:28
2
respostas

O Firefox está menos vulnerável a explorar ao executar o NoScript?

O artigo intitulado "iPhone, IE, Firefox, Safari é invadido por um concurso de hackers" no The Register website discute que o Firefox pode ser explorado. Eu me pergunto se o NoScript protege contra o tipo de exploits escritos; ou se o naveg...
29.03.2010 / 10:59
1
resposta

O conector PS / 2 é realmente mais seguro que o USB?

É possível explorar o conector PS / 2 como o USB (por exemplo, com algo como Rubber Ducky )? Em termos de segurança, teoricamente, deve ser possível virtualizar o controlador PS / 2 e reprogramá-lo para escrever scripts automaticamente, como...
08.06.2017 / 23:31
1
resposta

Um Adobe Flash sem patch ainda é uma ameaça à segurança se eu não usar um navegador?

O PC com o Windows XP em questão tem as precauções usuais de antivírus e firewall. Possui as atualizações mais recentes do Windows e do antivírus instaladas. O Flash é usado apenas para reproduzir vídeos (localizados no disco rígido da máqu...
21.01.2011 / 19:53
1
resposta

A vulnerabilidade do shellshock deixa rastros nos arquivos de log?

Atualizei meus servidores, mas também gostaria de revisar meus registros para ver se houve algum comprometimento. Há algum traço consistente de exploits usando esse bug?     
25.09.2014 / 20:54
2
respostas

Como posso passar a senha automaticamente para 'su'?

Estou trabalhando em uma exploração para um curso de segurança. O objetivo é obter um shell raiz em uma máquina virtual linux. Até agora, posso escrever para / etc / passwd e alterar a senha do root para uma string arbitrária. Agora, quero us...
24.01.2012 / 21:46
4
respostas

se uma máquina Windows desatualizada, vulnerável, mas limpa, estiver conectada à rede por trás do roteador, ela poderá ser detectada e atacada?

suponha que a máquina esteja livre de todos os malwares, mas não atualizada, corrigida, protegida, etc. Suponha que eu conecte-a à Internet por trás do roteador sem fio, com a intenção de usá-la apenas em alguns sites confiáveis e apenas lá. Ou,...
14.04.2012 / 15:06
1
resposta

Metasploitable_2 (Não é possível emitir o apt-get para atualizar ou instalar quaisquer pacotes)?

Eu apenas configurei o Metasploitable 2 no VMware Fusion. Eu baixei a imagem de aqui . Eu iniciei tudo e posso navegar, mas gostaria de executar uma atualização de instalação do apt-get e possivelmente ser capaz de instalar pacotes adicionais u...
31.07.2014 / 05:44
1
resposta

É uma ameaça real ao sistema se “desktop” for adicionado ao caminho

Que tipo de ameaça é a adição do caminho da área de trabalho à variável de caminho do sistema? Existe algum exploit bem conhecido que realmente abre meu sistema se eu fizer isso? O problema é que o Desktop é minha pasta de downloads e meu espaço...
22.04.2014 / 15:24