Preguntas con etiqueta 'attack-vector'

1
respuesta

¿Son seguros los productos OBD-II "Connected Car" (Automatic Pro, Hum)?

Hay una clase emergente de dispositivos de datos de vehículos conocidos como productos "Connected Car". Dos ejemplos son Automatic Pro y Hum, que se conectan al puerto OBD-II de su automóvil y pueden registrar información como la ubicación de un...
hecha 14.12.2016 - 04:39
3
respuestas

¿Qué tan peligrosa es una impresora no segura para una red?

He encendido una impresora nueva y, por curiosidad, he comprobado su interfaz web escribiendo su dirección IP en la URL. Hurgando, me doy cuenta de algunas cosas. No hay una contraseña establecida para la cuenta del administrador. Puedo ir...
hecha 21.02.2017 - 12:39
1
respuesta

¿Se puede extender este self-XSS?

Tengo un cuadro de texto que realiza una llamada a una API cada vez que el texto ha cambiado. La API devuelve JSON pero ejecuta cualquier Javascript dentro del JSON devuelto (probado con Alert ()). El valor de este cuadro de texto no es persiste...
hecha 23.11.2016 - 17:42
2
respuestas

¿Los sitios web de ZeroNet son susceptibles de un 51% de control de ataques?

He estado leyendo sobre ZeroNet y he pensado en armar un sitio, pero me preocupa que pueda ser vulnerable al problema presentado en ¿Qué puede hacer un atacante con el 51% del poder de hash? . Por lo que entiendo, si la mayoría de los pares...
hecha 22.03.2016 - 19:03
1
respuesta

¿Existe una base de datos con vectores XSS, posible referencia e información de prueba?

Hace poco tuve la idea de desarrollar una base de datos pública en la que se registraran vectores únicos de scripts entre sitios (XSS) y se asigne una referencia similar al sistema CVE. Ya hice un PoC local y registré un dominio adecuado para...
hecha 26.07.2016 - 17:30
4
respuestas

¿Es esto un ataque y cómo puedo solucionarlo?

No sé por dónde empezar a buscar en el foro los hilos existentes que puedan cubrir mis problemas. Hace poco recibí un correo electrónico falso que simulaba ser de un cliente para el que acabo de comenzar a realizar algunos trabajos básicos de...
hecha 20.08.2014 - 07:38
3
respuestas

ocultando javascript en la imagen

He leído una publicación en thehackernews y busqué en la red para encontrar cómo funcionó. ¿Cómo puede alguien agregar javascript en una imagen de manera que cuando se muestra la imagen puede ejecutar un script? ¿Se puede hacer esto con...
hecha 04.04.2014 - 18:33
2
respuestas

¿Puede una PC con Windows 7 con uso compartido de carpetas y escritorio remoto deshabilitado, todavía puede ser penetrado por una computadora maliciosa en el mismo WiFi o LAN?

Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC. Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de...
hecha 05.07.2015 - 20:49
1
respuesta

¿Formato de archivo del árbol de ataque?

Wikipedia enumera cinco paquetes de software para crear / editar / analizar atacar a los arboles. Estos paquetes de software no parecen haberse instalado, entre ellos, en un formato de archivo acordado para los árboles de ataque. Esta falta...
hecha 01.12.2016 - 19:36
2
respuestas

¿Está mi enrutador / módem comprometido?

Recientemente, ejecuté un escaneo de puertos (solo TCP) en mi enrutador / módem doméstico (AT & T U-Verse) y encontré dos puertos especiales que están abiertos. Aquí está la salida / resultados del escaneo para nmap 192.168.1.254 -P0 :...
hecha 14.10.2015 - 21:57