Preguntas con etiqueta 'backdoor'

1
respuesta

¿Qué tan seguro (sobre el spyware / backdoor que contiene) es LibreOffice? ¿Debo empezar a usar OpenOffice?

Estoy usando LibreOffice ahora, y estoy cifrando archivos de LO Write con VeraCrypt que tienen contenido muy personal y quiero mantenerlo en secreto. Pero leí que LO envió a su web MUCHA información, y leí una entrada (que no puedo encontrar nue...
hecha 13.12.2017 - 07:44
1
respuesta

¿Qué tipo de puerta trasera se puede hacer después de hackear wi-fi? [cerrado]

Me interesa saber si A hacks la contraseña de wifi de B, ¿qué puede hacer A para obtener un acceso permanente al enrutador incluso después de que B cambie la contraseña de wifi? En segundo lugar, ¿cómo podemos detectar la puerta trasera y parche...
hecha 27.03.2015 - 21:21
1
respuesta

Ejecutar un shell de PHP remoto que está dentro de un archivo al que no tengo permiso para acceder

Hola, necesito ayuda aquí. Estoy tratando de explotar una carga de archivos no saneada con una puerta trasera PHP. Básicamente, el archivo se carga correctamente y puedo ver mi puerta trasera dentro del directorio /images/ de las aplic...
hecha 03.09.2014 - 15:33
2
respuestas

Bloqueo de tráfico saliente - Mejor política

Me preocupa que en mi red algunas aplicaciones / virus de fondo puedan usar mi conexión a Internet como puerta trasera maliciosa, y luego estoy en problemas (es decir, las autoridades pueden pensar que uno de mi PC ha hecho algo ilegítimo / ileg...
hecha 21.11.2016 - 17:52
1
respuesta

Puerta trasera de firmware en el disco duro externo sin un controlador específico posible?

Escuché que los investigadores encontraron algún disco duro externo con puerta trasera integrada (en el firmware). No sé si una puerta trasera de un disco duro externo solo se puede ejecutar con un controlador genérico. Mi principal pensam...
hecha 12.08.2016 - 14:38
2
respuestas

Msfpayload: ¿Exe dentro de un exe?

Por lo tanto, puede usar msfpayload o msfvenom para agregar una carga útil a un exe existente, la mayoría de las personas en línea parecen usar shell inversa. Pero me preguntaba si podría incluir un archivo ejecutable personalizado de su propio...
hecha 29.03.2014 - 17:38
1
respuesta

Enviando un ejecutable que usa LD_PRELOAD para modificar fopen y crear una puerta trasera

Para seguir el siguiente código: package main import ( "C" "bufio" "log" "net" "net/textproto" "os/exec" "github.com/rainycape/dl" ) // main is required to build a shared library, but does nothing func main() {}...
hecha 03.11.2018 - 19:54
1
respuesta

Implicaciones de privacidad de las puertas traseras de la CPU Intel [cerrado]

No seguí todos los episodios sobre puertas traseras en las CPU de Intel ¿Qué pueden hacer las agencias de inteligencia o del orden público en una computadora equipada con una CPU Intel vulnerable (conectada a Internet pero no directamente, de...
hecha 25.08.2018 - 00:22
1
respuesta

Metasploit: los ejecutables no funcionan después de Invertir Shell

Intenté conectarme a una caja de Windows y crear una shell inversa en mi máquina Kali Linux. Se crea una cáscara inversa y recibo el indicador de meterpreter. Comandos utilizados:    Carga útil: windows / shell / reverse_tcp       Encriptaci...
hecha 11.05.2018 - 08:34
0
respuestas

Valores predeterminados de protección contra escritura del descriptor de Flash

Según Intel en este artículo , para explotar Intel SA 00086 un atacante necesita acceso físico si las protecciones de escritura del Descriptor de Flash están habilitadas. Yo mismo armé mi computadora, y no parece que ASUS vaya a lanzar parch...
hecha 03.01.2018 - 11:36