Preguntas con etiqueta 'exploit'

1
respuesta

Cómo explotar un servidor de Windows cuando tiene acceso al sistema de archivos de solo lectura [cerrado]

Encontré una vulnerabilidad en un sitio que puede permitir la descarga de cualquier archivo del servidor. Lo probé descargando con éxito boot.ini y autoexec.bat . No tengo acceso al código fuente ni a las estructuras del sistema...
hecha 15.08.2012 - 18:50
2
respuestas

¿Cómo se aprovechan algunas vulnerabilidades?

Algunas vulnerabilidades de día cero son explotadas activamente. ¿Como sucedió esto? ¿Con qué frecuencia ocurre esto? ¿Cómo pueden tantos hackers conocer la misma vulnerabilidad?     
hecha 26.12.2016 - 14:29
1
respuesta

¿Cómo es técnicamente posible que Apple desbloquee el iPhone del tirador de San Bernardino? [duplicar]

Si el iPhone de los tiradores de San Bernadino está bloqueado, ¿cómo sería posible que Apple aceptara la solicitud del FBI de desbloquear el teléfono? ¿Significa eso que Apple tiene algún tipo de "puerta trasera" que les permitirá ingresar a c...
hecha 02.03.2016 - 22:42
1
respuesta

La piratería de la cámara web mientras la computadora portátil está desconectada

Bueno, básicamente el tema lo dice por sí mismo. ¿Es realmente posible hackear la cámara web de una PC que está apagada? No estamos hablando de una máquina infectada. Por ejemplo, encendiendo la PC de forma remota.     
hecha 23.12.2016 - 20:46
2
respuestas

¿Cómo se piratea a las grandes empresas de tecnología? [cerrado]

Grandes compañías tecnológicas como Facebook, Sony Pictures, Snapchat, etc. han hackeado en algún formulario o otro . Ahora, esto plantea la pregunta de ¿cómo es esto posible? Suponiendo que la empresa esté tomando las precauciones necesa...
hecha 23.09.2017 - 20:50
1
respuesta

¿Necesita ayuda para encontrar una vulnerabilidad en PHP [cerrado]

Hay un sitio cuya página principal tiene el formato http://example.com/index.php?page=1 . Contiene una caja rectangular con texto en ella. ¿Qué vulnerabilidades puedo usar para encontrar un archivo oculto en este sitio? Lo he intentado:...
hecha 12.09.2018 - 18:52
1
respuesta

¿Cómo puede afectar la vulnerabilidad de mp3blaster a mi sistema operativo Linux? [cerrado]

Mp3blaster es un reproductor de mp3 terminal que ejecuta un sistema operativo similar a UNIX, por ejemplo. Linux, Free / Net / OpenBSD, etc. Generalmente uso este reproductor para reproducir mi música, pero ayer encontré un blog que dice que hay...
hecha 12.02.2014 - 12:44
1
respuesta

¿Cómo comprometen los piratas informáticos la red de defensa de un país? [cerrado]

En teoría, ¿cuál es el proceso involucrado en hackear la red de defensa de un país? ¿Cómo se conecta el hacker a la red en primer lugar? ¿Se utilizan métodos especiales de piratería en este tipo de hacks?     
hecha 21.03.2018 - 15:25
2
respuestas

¿Por qué los lenguajes C y C ++ se usan mucho en la piratería? [cerrado]

Recientemente descargué recursos, también puede llamar a los manuales para usarlos en el aprendizaje de trucos de pirateo cuando me embarcé en esta empresa hace dos semanas. He descubierto que los códigos más peligrosos de virus y programas mali...
hecha 17.10.2016 - 12:46
1
respuesta

Invertir shell en gzip

Tengo un cuadro que estoy intentando abrir (inicio y raíz) que tiene un formulario de carga en su sitio web para usuarios registrados que tomarán un archivo .gzip y lo extraerán al directorio principal de usuarios en el servidor. Estoy pensando...
hecha 17.09.2013 - 02:33