Preguntas con etiqueta 'backdoor'

2
respuestas

¿Protección de contraseña para el shell NetCat?

Como pentester, a menudo uso NetCat y su contraparte encriptada CryptCat. Sin embargo, incluso CryptCat solo encripta el tráfico. Estoy buscando una manera de evitar que los usuarios no autorizados obtengan acceso a las puertas traseras que h...
hecha 17.09.2016 - 18:46
2
respuestas

¿Se consideraría que romper el Enigma en la Segunda Guerra Mundial es un ejemplo temprano de una puerta trasera?

En una reciente discusión sobre la insistencia del Ministro de Interior y del Ministro de Interior británico, Amber Rudd, de que WhatsApp instale una puerta trasera para el monitoreo gubernamental de datos encriptados, mencioné a Enigma como un...
hecha 06.10.2017 - 12:57
4
respuestas

¿Qué tan seguro es usar un software de código abierto [cerrado]

¿Es posible para el desarrollador de un software de código abierto ocultar una puerta trasera sin ser atrapado? Obviamente, la fuente abierta es superior a la fuente cerrada cuando se trata de transparencia, también soy consciente del hecho d...
hecha 26.08.2014 - 11:48
3
respuestas

¿Puede el SO protegernos de la CPU de puerta trasera? [cerrado]

Me preguntaba si O.S. ¿Puede actuar de tal manera que se oculte de la CPU lo que está haciendo? Sé que todo se calcula solo en la CPU, pero O.S. decide qué es eso, y realiza un seguimiento del sistema de archivos, etc. Por ejemplo, la CPU no sab...
hecha 29.06.2017 - 13:46
1
respuesta

¿Los proveedores ponen puertas traseras en dispositivos de red?

Hay varios artículos que dicen que los proveedores planean puertas traseras en dispositivos de red intencionalmente, como éste . Encontraron puertas traseras que fueron hechas por los vendedores. Además, leí en otra parte que las principales...
hecha 26.08.2018 - 18:25
1
respuesta

¿Es posible emedir una puerta trasera en una imagen? [duplicar]

¿Es posible infectar una imagen con una puerta trasera? ¿Y qué puedo buscar en Google para eso?     
hecha 14.02.2017 - 13:30
1
respuesta

proftpd backdoored backdoored

Quería practicar la explotación del sistema usando proftpd backdoor. Uso el exploit proftpd_133c_backdoor y la carga útil reverse_perl. Aprendí cómo explotar usando este enlace, enlace >. Mi máquina virtual de atacante es 192.168.19.2. Mi má...
hecha 30.04.2018 - 08:19
2
respuestas

Puertas traseras de hardware / firmware: TPM como un riesgo de seguridad. ¿Cómo convertirlo en una ventaja de seguridad?

--- Pregunta: ¿Cuáles son los riesgos exactos de usar TPM 2.0 o poseer este chip integrado? ¿En qué circunstancias? ¿Cuáles son las soluciones para minimizar los riesgos? Detalles: Mi objetivo principal era tratar de averiguar cómo podrían...
hecha 04.08.2017 - 19:35
3
respuestas

¿El shell inverso expondría al atacante?

¿Podrían ustedes ayudarme a entender mejor las carcasas inversas? ¿Se expondría a un atacante cuando se usa un shell inverso en un ataque real? Por ejemplo, si tengo un shell inverso en una máquina virtual de Linux que se conecta de nuev...
hecha 14.03.2017 - 07:48
1
respuesta

Encuentre un archivo php con cierta palabra y deshabilite php

Tengo varios VPS con al menos miles de cuentas en ellos. Los sitios web de mis clientes son pirateados y enviando correos electrónicos no deseados. Revisé el registro y descubrí dos tipos de escrituras tipo1: <?php $d79="HYI\riP=s5'b...
hecha 08.10.2015 - 08:20