Todas las preguntas

1
respuesta

Autofill sospechoso en Chrome

Estaba buscando registrarme para obtener una cuenta en línea en un sitio web de confianza (Vanguard) cuando noté algo sospechoso. Cuando el sitio me solicitó un formulario para ingresar mi nombre, noté, como de costumbre, múltiples variaciones d...
pregunta 24.02.2018 - 03:47
0
respuestas

¿Cómo realizar un ataque de mímica exitoso cuando los grupos normales son muy pequeños?

Los IDS de detección de anomalías, a veces, están diseñados para prevenir los ataques de mímica. Después de que el algoritmo haya hecho el agrupamiento, puede haber pocos y pequeños grupos. El atacante tendrá problemas con la generación de mu...
pregunta 23.02.2018 - 15:21
1
respuesta

Encontrar vulnerabilidad de código de desbordamiento de búfer [cerrado]

Estoy explotando una vulnerabilidad dada en aquí . El exploit funciona a la perfección, pero quiero averiguar el código que causa las vulnerabilidades, es un ataque de sobrescritura RET, la dirección RET se está sobrescribiendo en el código...
pregunta 11.02.2018 - 13:40
0
respuestas

cómo solucionar un problema de carga de recursos fuera de banda (HTTP) identificado por la exploración BURP

Tengo una aplicación de Salesforce que utiliza mi aplicación web alojada en uno de los servidores de nuestros clientes (IIS 8.0). BURP Scan ha identificado un problema en mi aplicación web. El problema es algo como esto. Severidad: Alta...
pregunta 20.02.2018 - 07:10
0
respuestas

Duplicar paquetes en la inyección de paquetes

He estado intentando desarrollar algunos scripts que pueden forjar marcos 802.11 personalizados e inyectarlos a través de una interfaz de modo monitor. He revisado la documentación de desarrollo de los encabezados de radiotap y los distintos tip...
pregunta 13.02.2018 - 11:21
1
respuesta

Proteger el contenido de las carpetas de los procesos

Consideremos lo siguiente: Linux es la plataforma a la que me refiero aquí Existe una partición en el sistema que está cifrada con una contraseña segura (a través del mecanismo LUKS, si es relevante para usted) Esta partición contiene in...
pregunta 20.02.2018 - 20:05
0
respuestas

En un servidor que ejecuto, el correo entrante falso para un nombre de usuario es mi nombre. ¿Deberia estar preocupado?

Un servidor que ejecuto tiene una exposición mínima al correo público, ejecutando postfix en el puerto 25 (no hay autenticación en este puerto; se puede acceder a IMAP por otros medios). En mis registros de correo no es infrecuente encontrar cor...
pregunta 25.02.2018 - 23:50
0
respuestas

¿Cómo puedo identificar imágenes de seguimiento en línea invisibles?

Esta pregunta se refiere a las imágenes invisibles de 1 píxel que se colocan en las páginas web para rastrearte a través de cómo tu navegador reproduce la imagen. ¿Hay alguna forma potencial de descubrir estas imágenes a pesar de ser supuestamen...
pregunta 09.03.2018 - 03:02
1
respuesta

Implicaciones de seguridad de configurar el indicador de difusión en un socket UDP

¿Hay efectos de seguridad negativos al configurar la opción SO_BROADCAST en un socket C UDP? Estoy escribiendo un programa en C y si simplemente configuro la opción de difusión en 1, todas las direcciones IP funcionan como se espera, pero...
pregunta 27.02.2018 - 20:41
1
respuesta

¿A dónde me voy mal con Veil? ¿No se puede obtener una cáscara inversa?

Así es como estoy generando la carga útil en Veil 3 > use XX > set LHOST X.X.X.X > set LPORT 3333 > generate La carga útil se genera con éxito y se transfiere a la máquina víctima Win7 SP1 VM sin ejecutar ningún tipo de a...
pregunta 04.03.2018 - 11:32