Preguntas con etiqueta 'attack-vector'

2
respuestas

¿Cómo se llama un vector de ataque que consiste en llenar toda la RAM del servidor con un solo proceso?

Soy consciente de varios nombres de métodos de ataque, como fork fork o csrf, pero ¿cómo define un ataque que consiste en hacer una sola solicitud para llenar todo el ram del servidor con un solo proceso? Es decir, hacer que el servidor dedique...
hecha 21.11.2015 - 12:47
1
respuesta

¿Qué puede hacer un atacante en este escenario? (Bashrc no escribible, perfil, etc.) [cerrado]

Escenario: Configuración de escritorio de Linux típica: usuario sin privilegios pero con capacidades de sudo para hacer básicamente todo En aras de la discusión, olvidemos X11 y su manera de permitir keyloggers triviales, así que digamos q...
hecha 17.06.2018 - 13:32
2
respuestas

¿Qué tipo de ataques puede realizar un atacante que puede establecer variables de entorno? [cerrado]

Si un atacante puede establecer variables de entorno a voluntad, ¿qué ataques se pueden realizar utilizando esta ventaja y qué grado de control puede tomar el atacante?     
hecha 19.09.2016 - 15:18
1
respuesta

Cómo explotar una salida p que filtra los corchetes pero nada más

(Explicando ampliamente para no divulgar accidentalmente información del sitio web) Encontré un sitio web que tiene un área para ingresar texto y ese texto se envía a través de una solicitud PUT y se envía a < p > etiquetas Por lo que s...
hecha 20.02.2017 - 16:21
1
respuesta

"Flujo" entre computadoras (mouse Logitech)

Los ratones Logitech (y posiblemente otros) ofrecen una función llamada " flujo ": el mouse puede emparejarse con uop en 3 dispositivos (PC, computadora de mano, ...), y puede marcar, copiar y amp; pegue contenido (incluso archivos) entre est...
hecha 03.12.2017 - 13:23
1
respuesta

¿Se puede permitir que alguien cree Dockerfiles en RCE?

Estoy a punto de construir un servicio web que Git pueda notificar que ocurrió un impulso a una rama en particular. Una vez hecho esto, la rama se retira y sucede docker build -t somename . . ¿Es seguro o básicamente estoy permitiendo que...
hecha 09.12.2015 - 18:35
1
respuesta

¿Cómo puede inyectar un script bash a través del agente de usuario?

Estaba revisando el nuevo exploit de Bash y estaba mirando esta publicación en particular. Escenarios de ataque de la nueva vulnerabilidad de Bash Lo que no entiendo es cómo la inclusión de bash en la cadena de agente de usuario hace que...
hecha 25.09.2014 - 19:36
1
respuesta

¿Las pruebas de velocidad de Internet son un vector de ataque?

Últimamente he realizado muchas pruebas de velocidad debido, entre otras cosas, a una clase de programación de Internet y a la conexión de Google Fiber. Luego me di cuenta de que SpeedTest.net usa una aplicación Flash; Me molestó un poco que...
hecha 19.02.2014 - 00:47
2
respuestas

Remanencia de datos de memoria RAM y arranque doble, ¿riesgoso?

Me pregunto si mi configuración puede ser arriesgada. Para dar un buen punto de partida para las respuestas, esbozaré brevemente la situación configuración: sistema de arranque doble GNU / Linux y Microsoft Windows GNU / Linux está en 2...
hecha 01.04.2014 - 10:51
2
respuestas

Acerca de la seguridad de la aplicación web: archivos adjuntos del usuario [cerrado]

Tengo una aplicación web (software de foro) en la que estoy trabajando en una función sobre cómo el usuario adjunta archivos a las publicaciones del foro. La aplicación está escrita en lenguaje ensamblador y la base de datos es SQLite. El...
hecha 28.09.2017 - 13:47