Preguntas con etiqueta 'exploit'

3
respuestas

Implicaciones de seguridad de un enrutador explotado

Por lo tanto, entiendo completamente que los enrutadores y las redes locales deben mantenerse bloqueados, etc. ¿Qué amenazas reales a la seguridad pueden provenir de un atacante que haya accedido de forma remota (telnet o gui web) a su enrutador...
hecha 24.05.2013 - 08:24
1
respuesta

¿Puede un exploit del kernel comprometer un host OpenVZ?

Como OpenVZ se ejecuta en una gran cantidad de servidores virtuales, me gustaría saber cómo afectarán las explotaciones del kernel a todo el sistema. ¿Sería posible salir de un contenedor OpenVZ (virtuozzo, etc.) con un exploit del kernel?     
hecha 31.03.2011 - 02:15
3
respuestas

Explotaciones de spam sin detección por parte del usuario

Entonces hice esta pregunta porque tenía pensamiento que los atacantes ¿Tendría una forma de identificar el software del cliente, porque seguramente si 100 ataques diferentes se enviaran correo no deseado contra la máquina de un usuario, se da...
hecha 08.06.2011 - 18:30
0
respuestas

Lista de lectura sugerida: exploits de SO

En seguridad informática, mis áreas de interés incluyen procesadores x86, explotación binaria e ingeniería inversa. También me interesan los aspectos específicos de minix y el kernel de Linux (gestión de memoria, sistemas de archivos). Un lib...
hecha 23.05.2017 - 14:40
1
respuesta

DEP forzado por hardware en diferentes CPUs

¿Hay alguna diferencia en la forma en que se implementa el hardware DEP en las CPU de diferentes fabricantes (Intel, AMD, nVidia, Texas, ...)? ¿Hay diferencias significativas en el funcionamiento de DEP del hardware en x86 y ARM?     
hecha 20.08.2012 - 18:31
2
respuestas

¿Usar cadena de formato para controlar el flujo de un proceso?

Hoy estaba limpiando un código siguiendo el consejo de alguien que conozco, y me informaron sobre el potencial de un pirata informático para controlar el flujo del proceso mediante cadenas de formato, en particular la opción "% n". No estoy c...
hecha 30.11.2012 - 22:50
2
respuestas

¿La función eval () de PHP es vulnerable a la inyección de código cuando se ejecuta una cadena creada desde una matriz?

Estoy tratando de aprender más sobre la explotación de PHP eval () y me encontré con este escenario: <?php $test = array(); $test[0] = "command0 "; $test[1] = $_GET["cmd1"]; $test[2] = "command2 "; $test[3] = "command3 "; $params = ""; fo...
hecha 10.01.2018 - 04:16
2
respuestas

¿Cómo puede alguien cargar un archivo PHP a un servidor sin un formulario de carga?

Se me confió un sitio web existente para el que debería hacer algunos cambios en la parte de diseño, pero cuando estaba a punto de acceder a él, he visto que se ha comprometido. Cuando estaba buscando el problema, encontré un archivo PHP de vuln...
hecha 02.06.2016 - 09:26
3
respuestas

¿Cómo puedo rastrear internet en busca de malware?

Para cualquier persona que quiera estudiar malware, hay a pocos sitios web que publican muestras de malware y / o fuentes de URL para que cualquiera pueda recuperar y estudiar. A diferencia de realizar dicho análisis basado en archivos,...
hecha 22.03.2017 - 12:00
1
respuesta

SafeSEH y x64

Leí aquí que    / SAFESEH solo es válido cuando se vinculan para objetivos x86. / SAFESEH no es   Compatible con plataformas que ya tienen los controladores de excepción.   célebre. Por ejemplo, en x64 e Itanium, todos los controladores de...
hecha 28.10.2012 - 23:39