Preguntas con etiqueta 'exploit'

2
respuestas

¿Qué normas de seguridad y regulaciones existen para el banco ATM?

¿Existen normas y regulaciones internacionales o de los Estados Unidos que se aplican a las comunicaciones entre los cajeros automáticos y la oficina central del banco? ¿Están los bancos u operadores de cajeros automáticos sujetos a auditorías p...
hecha 29.01.2013 - 23:15
3
respuestas

¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante e...
hecha 05.09.2018 - 17:30
1
respuesta

Actividad sospechosa en el formulario de contacto, ¿cuáles son sus intenciones?

Acabo de comenzar a recibir varios correos electrónicos por segundo y creo que es probable que alguien esté intentando explotar mi formulario de contacto. He tomado medidas para proteger mi sitio, solo tengo curiosidad por lo que están tratando...
hecha 26.11.2013 - 21:01
1
respuesta

¿Cómo se puede aprovechar la vulnerabilidad de Inyección OpenSSL CCS (CVE-2014-0224)?

¿Solo tienes curiosidad por saber cómo funciona esto en la práctica y si es un riesgo tan grande como se ha hecho? Dice que requiere activamente un escenario MiTM, que sea comprensible, pero luego, ¿cuáles son los pasos para degradar la especifi...
hecha 03.07.2014 - 11:37
1
respuesta

¿Las direcciones Heap están aleatorizadas por ASLR?

He estado leyendo este artículo acerca de una vulnerabilidad de Internet Explorer y estoy un poco confundido acerca de por qué las direcciones de memoria efectuadas por el "trabajo" de "heap-spray". El documento indica que el ataque utiliza...
hecha 21.05.2016 - 07:48
1
respuesta

Amenazas de seguridad para el proyector Epson

Tengo un PROYECTOR EPSON (modelo EB-824H) Y me gustaría usarlo en nuestra empresa. Como sé (pero no estoy seguro), este tipo de proyector no tiene WIFI, no tiene tarjeta de red y no hay HD en este PROYECTOR También tiene 2 USB (uno para PC). ¿Qu...
hecha 04.03.2012 - 13:40
1
respuesta

Ataque de divulgación de información, utilizando un desbordamiento de montón

Una estrategia típica para derrotar a ASLR es encontrar un error de desbordamiento de búfer y un error de divulgación de información. Pero cuando se atacan los servidores que se reinician automáticamente cada vez que se cuelgan o mueren, ¿es suf...
hecha 29.05.2014 - 00:13
0
respuestas

¿Dónde puedo encontrar el código de explotación?

Estoy haciendo VA / PT en una aplicación web de muestra. Ejecuto el escáner Nessus y encontré algunas vulnerabilidades de gran gravedad relacionadas con la página de inicio de administración de sistemas HP. Los números CVE son: CVE-2010-1917...
hecha 04.12.2011 - 12:09
3
respuestas

¿Qué tan peligrosa es una impresora no segura para una red?

He encendido una impresora nueva y, por curiosidad, he comprobado su interfaz web escribiendo su dirección IP en la URL. Hurgando, me doy cuenta de algunas cosas. No hay una contraseña establecida para la cuenta del administrador. Puedo ir...
hecha 21.02.2017 - 12:39
2
respuestas

Cómo un malware ejecuta la carga útil remota

Supongamos que se instaló un malware (en una plataforma basada en UNIX) con algunos trucos de ingeniería social. El código original instalado puede ser benigno, pero la única actividad maliciosa es que el malware se conecta a un servidor C &...
hecha 01.10.2012 - 16:08