Поиск по сайту
Форумы 
Реклама
|
Diamorphine Rootkit - Signal Privilege Escalation##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
class MetasploitModule < Msf::Exploit::Local
Rank = ExcellentRanking
include Msf::Post::File
include Msf::Post::Linux::Priv
include Msf::Post::Linux::System
include Msf::Exploit::EXE
include Msf::Exploit::FileDropper
def initialize(info = {})
super(update_info(info,
'Name' => 'Diamorphine Rootkit Signal Privilege Escalation',
... Local // 24.02.2020 // Просмотров: 1886 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Ученый разработал clickjack rootkit для AndroidЗнаменитый Сюйсянь Цзян (Xuxian Jiang) со своей командой из Университета
Северной Каролины разработал концепт clickjack-инг руткита для Android.
Его уникальность заключается не только в том, что он может работать без
рестарта устройства, но и использует в работе фреймворк Android-а, не
требуя глубокой модификации прошивки или ядра системы. Руткит может быть
загружен с зараженным приложением и инфицировать систему. На видео показывается как на устройстве без рута Цзян использует руткит
для... Взлом // 06.07.2012 // Просмотров: 6255 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Руткит, превращающий телефон в прослушивающее устройствоИсследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи), сообщает opennet.ru. Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций... Безопасность // 25.02.2010 // Просмотров: 4207 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Ученые предложили оригинальный метод для борьбы с руткитамиВыпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который «заползет» в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен. Пакет SiteTrust Verdasys... Безопасность // 25.09.2008 // Просмотров: 4228 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Backdoors - "Мертвый компьютер - защищенный компьютер!"Введение.Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию. Все названия относятся к... Архив // 15.06.2008 // Просмотров: 74815 // Рейтинг: - // Комментариев: -
«-----------------------------------» |