Preguntas con etiqueta 'backdoor'

2
respuestas

Simplemente como un asunto técnico, ¿es posible hacer implementaciones de cifrado de otra manera que contengan puertas traseras gubernamentales?

Para que quede claro desde el principio: creo que el rediseño del cifrado moderno para incluir "puertas traseras" gubernamentales es, en general, una idea bastante mala, por varias razones. Tampoco (FWIW) realmente creo que las leyes que ordenan...
hecha 22.12.2015 - 05:17
2
respuestas

¿Cómo puede Linux estar seguro si permite contribuciones de código abierto del público?

Desde mi breve comprensión de Linux, los desarrolladores de todo el mundo envían un código para incluirlo en una actualización de Linux. Luego es revisado por los administradores de seguridad. Una vez aprobado, se pasa a Linus, el fundador de Li...
hecha 12.05.2018 - 17:55
5
respuestas

¿Cuál es la falla de seguridad en este ejemplo de "parámetros mágicos"?

Estoy leyendo Guía de pruebas OWASP v3 :    Ejemplo 1: Parámetros mágicos       Imagina una aplicación web simple que acepta un par de valor-nombre de "magia" y luego el valor. Para simplificar, la solicitud GET puede ser: http://www.h...
hecha 07.03.2014 - 09:10
2
respuestas

Encontré lo que creo que es una puerta trasera en el enrutador de mi casa, ¿qué debo hacer?

Mi país no tiene leyes sobre este tema (Brasil). Y no quiero revelarlo a la policía, es más probable que se lo guarden solo. ¿Qué tengo que hacer?     
hecha 03.12.2012 - 07:34
2
respuestas

¿Qué es una puerta trasera "errante"?

¿Qué es una puerta trasera " itinerante "? Entiendo el concepto general de una puerta trasera. Énfasis en el calificador de palabras clave: " itinerante " ...     
hecha 30.08.2015 - 14:37
2
respuestas

Los riesgos de elegir un navegador [cerrado]

Acabo de probar Chromium, lo que me atrajo en su rápido rendimiento y su sensación de ligereza, por lo que consideré el cambio. Pero mirando el proyecto, veo que el proyecto Chromium tiene fuertes vínculos con Google, al igual que Gecko con M...
hecha 10.09.2016 - 13:27
1
respuesta

Puerta trasera persistente usando Netcat

He encontrado el siguiente comando varias veces en uno de los servidores de Linux durante una evaluación: nc -l -p 3030 -e /bin/bash Esto permite a un pirata informático obtener control sobre este servidor a través de bash. Al probarlo, me...
hecha 28.02.2016 - 12:55
1
respuesta

¿Puede un programa interpretado en ejecución probar criptográficamente que es lo mismo que una versión de código fuente publicada?

¿Puede un programa interpretado en ejecución, por ejemplo, en lenguajes como python, javascript, ruby, java o php, probar criptográficamente que es lo mismo que una versión de código fuente publicada de una manera que no pueda ser manipulada?...
hecha 26.11.2016 - 05:03
1
respuesta

Problema de dependencia de arquitectura asociado con cargas útiles maliciosas

Mi pregunta es sobre las restricciones de arquitectura asociadas con las cargas útiles de backdoor / bind / reverse tcp que se utilizan normalmente para obtener shell a través de la explotación. En una situación en la que la arquitectura del...
hecha 11.02.2015 - 17:05
1
respuesta

Ejecutar NetCat como archivo bat en lugar de exe

Necesito ejecutar un netcat en una máquina de laboratorio remota. Puedo ejecutar comandos remotos a través del navegador con derechos de administrador (debido a la vulnerabilidad de la aplicación) pero no tengo acceso a la máquina en sí. Subí...
hecha 30.12.2015 - 20:08