Preguntas con etiqueta 'anti-exploitation'

7
respuestas

Las conexiones de cableado de la compañía son un problema de seguridad

Alguien con quien estoy relacionado está en un campo de estudio para la profesión deseada. Esta persona, llamémosla Jane, se supone que debe estudiar rigurosamente durante dos meses. La carcasa provista ofrece conexiones inalámbricas a Internet,...
hecha 28.08.2018 - 20:14
2
respuestas

¿XSS llegó al final de su vida útil con la introducción del encabezado HTTP X-XSS-Protection?

Con la introducción del encabezado HTTP X-XSS-Protection , me parece que el impacto de la vulnerabilidad (lectura: cantidad de usuarios posiblemente afectados con navegadores modernos) se reduce drásticamente. En primer lugar, ¿esto sig...
hecha 25.06.2016 - 18:45
1
respuesta

¿Cómo funciona la reutilización de protección contra ataques (RAP)?

Las grsecurity personas recién lanzadas a parche de prueba para el kernel 4.5 de Linux que incluye Return Address Reuse Attack Protection o RAP, una técnica de protección contra la programación orientada al retorno (ROP). Sus diapositi...
hecha 29.04.2016 - 21:25
1
respuesta

¿Ya es necesario escanear imágenes con escáneres en tiempo real?

Históricamente, hubo algunas vulnerabilidades para ciertos tipos de archivos de imagen, especialmente imágenes JPEG. En consecuencia, muchos escáneres de malware en tiempo real (antivirus incluido) comenzaron a escanear cada imagen JPEG (así com...
hecha 03.09.2016 - 00:44
0
respuestas

Uso de la arquitectura del conjunto de instrucciones (ISA) para detener los desbordamientos de pila

He estado aprendiendo sobre el uso de desbordamientos de pila para obtener la ejecución de código arbitrario, uno de los trucos utilizados es sobrescribir la dirección de retorno para hacer que el flujo de control sea como lo desea. Suponiendo q...
hecha 07.05.2017 - 16:47
3
respuestas

Detener el ataque de Rubber Ducky HID

He logrado detener la mayoría de los vectores de ataque utilizando una variedad de políticas de grupo diferentes. El único con el que tengo problemas es cuando utiliza el método de ataque HID. ¿Alguien ha encontrado una solución para detenerl...
hecha 11.06.2018 - 13:59
1
respuesta

¿Cómo proteger los puertos abiertos para los Servicios / Programas necesarios para la conectividad de la red?

He notado que varios servicios de Windows requeridos para la conectividad de la red mantienen los puertos abiertos. ¿Qué se puede hacer para garantizar la funcionalidad del Servicio sin permitir que los puertos siempre abiertos actúen como re...
hecha 23.12.2016 - 17:32
2
respuestas

¿Se usa Shadow-Stack solo para anti-BufferOverflows?

Tengo algunas preguntas sobre la concepción de la pila de sombras: ¿Se utiliza la concepción de la pila sombra para las previsiones de desbordamientos de búfer? ¿solamente? ¿Es la pila canaria adyacente a la sombra de la pila? ¿Qué ocurr...
hecha 16.10.2016 - 21:31
3
respuestas

Evitar el exceso de búfer cuando el rendimiento no es una preocupación

Las tecnologías contra la explotación (DEP, ASLR, protector de pila, etc.) no proporcionan una protección completa. Una razón para esto es el rendimiento; estas tecnologías están diseñadas para funcionar con una sobrecarga de bajo rendimiento....
hecha 17.11.2015 - 15:54
2
respuestas

Prueba de conceptos para exploits publicados

¿Los profesionales de la industria tienen una configuración de VM o varias estaciones de trabajo para superar las vulnerabilidades conocidas después de haber sido parchadas o es menos beneficioso para el aprendizaje de lo que estoy imaginando?...
hecha 06.04.2016 - 20:43