Todas las preguntas

1
respuesta

¿El permiso de escritura en un servicio de Windows siempre implica una escalada de privilegios?

Contexto: Haciendo un pentest de laboratorio en una VM de Windows, obtuve una shell como LocalService. Modifiqué el binpath para ejecutar un meterpreter. Luego cambié el SERVICE_START_NAME a "LocalSystem" haciendo: sc config upnphost obj= "...
pregunta 25.11.2016 - 23:39
1
respuesta

Copia de seguridad de Windows automática simple, resistente a los programas maliciosos (o: ¿Cómo debería una pequeña empresa promedio proteger su servidor de Windows?)

Estoy tratando de diseñar una estrategia de respaldo para un servidor Windows, y me gustaría que cumpla con los siguientes criterios: Debería ser resistente al malware : si el ransomware se apodera del servidor, no debería poder destruir la...
pregunta 13.12.2016 - 11:38
1
respuesta

Enlace hecho clic en correo electrónico falso

Backstory Hace 3 semanas recibí un correo electrónico de Microsoft Imagine, solicitándome, como estudiante, actualizar mi perfil en su sitio web porque recientemente habían cambiado de dreamspark. Ese mensaje en sí mismo es real, pero el c...
pregunta 02.12.2016 - 16:37
2
respuestas

¿El “teléfono de recuperación” de la cuenta de Google tiene algún beneficio si nunca olvido mi contraseña?

Google le permite agregar un número de teléfono de recuperación a su cuenta porque:    Su teléfono de recuperación se usa para comunicarse con usted en caso de que detectemos una actividad inusual en su cuenta o usted quede bloqueado accide...
pregunta 28.01.2017 - 06:54
1
respuesta

¿Cuáles son los ejemplos de XSS (u otros ataques) que usan "barra diagonal" solamente? [duplicar]

En la hoja de trucos OWASP XSS está escrito    Además de los 5 caracteres significativos en XML (& amp ;, & lt ;, & gt ;, ", '), la barra diagonal se incluye ya que ayuda a finalizar una entidad HTML. Así que las escapadas recomendada...
pregunta 29.11.2016 - 17:18
1
respuesta

¿Hay alguna desventaja relacionada con la seguridad si se ejecutan múltiples ssh-agents?

He configurado mi archivo ~/.profile (archivo de inicio de shell de inicio de sesión bash ) de forma que se inicie automáticamente ssh-agent . No comprueba si hay un ssh-agent ya en ejecución. ¿Existe alguna desventaja...
pregunta 28.12.2016 - 21:47
2
respuestas

¿Qué tipo de daño puede causar un sitio web con javascript malicioso?

Imaginando que quiero desarrollar un sitio web para dañar intencionalmente a sus visitantes, ¿qué tipo de ataques puedo hacer? Me imagino que un ataque CSRF típico funcionaría, pero ¿podría robar cookies de otro sitio web que no sea el mío? ¿Qué...
pregunta 26.01.2017 - 14:59
3
respuestas

¿Se ha filtrado mi dirección IP cuando envío mensajes en Protonmail?

Cuando envío un mensaje en protonmail, ¿aparece mi dirección IP en el encabezado o en otro lugar? ¿Necesitaré una VPN para ser completamente anónima?     
pregunta 25.01.2017 - 00:43
2
respuestas

¿Puedo confiar en los objetos de "datos" de análisis antivirus en el instalador?

Cuando ejecuto un análisis antivirus (Kaspersky en este caso) en un instalador (InnoSetup), analiza múltiples objetos "datos" que parecen ser los archivos dentro del instalador: Esto da la impresión de que detectaría un programa malicioso...
pregunta 23.09.2016 - 09:14
2
respuestas

Buen ejemplo de explotaciones de pila en Linux

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son: Un exploit en funcionamiento (r...
pregunta 20.12.2016 - 07:52