Preguntas con etiqueta 'exploit'

2
respuestas

¿Qué es 'tabnabbing'?

Wikipedia no es muy explícita sobre esto,    El exploit emplea scripts para reescribir una página de interés promedio con una suplantación de un sitio web conocido, cuando se deja desatendido durante algún tiempo. ¿Qué es 'tabnabbing',...
hecha 08.09.2016 - 12:45
4
respuestas

Me engañaron en Facebook para que descargara un script confuso

Recibí una notificación en Facebook: " (un amigo mío) te mencioné en un comentario". Sin embargo, cuando hice clic en él, Firefox intentó descargar el siguiente archivo: comment_24016875.jse Este es un script confuso que parece descarga...
hecha 25.06.2016 - 16:07
10
respuestas

¿Se pueden encender las cámaras web sin el indicador luminoso?

He realizado una serie de pruebas de penetración en mi red y una de las cosas que he intentado fue grabar una cámara web y un micrófono. La grabación del micrófono de un usuario final parece ser una cosa oculta, pero ¿qué pasa con la cámara w...
hecha 01.09.2011 - 18:33
7
respuestas

¿Por qué me entero de tantas inseguridades de Java? ¿Son otros idiomas más seguros?

Realmente me gusta el lenguaje de programación Java, pero continuamente escucho sobre lo inseguro que es. En Google 'java insecure' o 'java vulnerabilities' aparece varios artículos que hablan sobre por qué debes desinstalar o deshabilitar Java...
hecha 09.05.2014 - 19:39
7
respuestas

¿Cómo puedo protegerme de este tipo de abuso del portapapeles?

Abuso del portapapeles de los sitios web Muchos sitios web utilizan JavaScript o CSS para insertar o reemplazar sigilosamente el texto en el portapapeles del usuario cada vez que copian información de la página. Por lo que sé, esto se usa pri...
hecha 18.07.2013 - 02:08
5
respuestas

¿Cuál es un ejemplo específico de cómo podría explotarse el error Shellshock Bash?

Leí algunos artículos ( article1 , article2 , article3 , article4 ) sobre el Shellshock Bash bug ( CVE-2014-6271 reportado el 24 de septiembre de 2014) y tiene una idea general De qué es la vulnerabilidad y cómo podría ser explotada. Para c...
hecha 25.09.2014 - 02:30
7
respuestas

¿Cuál es el posible impacto de dirtyc0w a.k.a. Error "Dirty COW"?

Escuché sobre VACA sucia pero no pude encontrar ningún informe decente sobre el alcance del error. Parece que el exploit puede sobrescribir cualquier archivo no grabable, lo que me hace suponer que la raíz local es posible mediante la sustituc...
hecha 21.10.2016 - 12:42
3
respuestas

Desbordamientos de pila - Derrotar a Canaries, ASLR, DEP, NX

Para evitar los desbordamientos de búfer, hay varias protecciones disponibles, como el uso de valores de Canary, ASLR, DEP, NX. Pero, donde hay una voluntad, hay un camino. Estoy investigando sobre los diversos métodos que un atacante podría evi...
hecha 21.09.2012 - 15:09
14
respuestas

¿Qué competiciones / desafíos de "pirateo" existen? [cerrado]

Siempre me ha gustado intentar acceder a cosas con las que no debería jugar. Encontré Hackear este sitio hace mucho tiempo y aprendí mucho de él. El problema que tengo con HTS es que no han actualizado su contenido en mucho tiempo y los desafí...
hecha 15.03.2017 - 16:18
5
respuestas

¿Se puede activar el código malicioso sin que el usuario ejecute o abra el archivo?

Si un archivo se descarga de Internet y se guarda en un disco, pero no lo abre un usuario (si mantenemos la ejecución automática desactivada), ¿existe alguna posibilidad de que se active un código malicioso (por ejemplo, un virus) en el archivo?...
hecha 19.07.2015 - 09:20