Preguntas con etiqueta 'exploit'

2
respuestas

Videos y tutoriales visuales sobre las vulnerabilidades de las cadenas de formato

Alguien sabe de buenos tutoriales / videos de vulnerabilidad de cadenas de formato que demuestran cómo probar en una aplicación web, como modificar la URL. He visto los videos de Vivek de securitytube y otro de CarolinaCon, pero estoy buscando u...
hecha 20.12.2011 - 20:38
1
respuesta

¿Cómo funcionan los programas anti-exploit?

Hay muchas respuestas disponibles que detallan cómo funcionan los programas antivirus y antimalware, incluidos detalles sobre firmas, heurísticas, sandboxing, etc. Sin embargo, parece que hay relativamente pocos recursos sobre cómo los programas...
hecha 24.09.2016 - 13:56
2
respuestas

¿Alguien sabe acerca de cómo se comprometió LinkedIn?

Sé algo muy básico sobre la seguridad del sitio web (p. ej., usando HTTPS, evitando las aportaciones de los usuarios), pero escuchar que los sitios de alto perfil se ven comprometidos me hace preguntarme de qué manera se introdujeron y qué podrí...
hecha 26.09.2012 - 03:47
2
respuestas

Costo de encontrar vulnerabilidades frente a desarrollar exploits

Desde la perspectiva de alguien que desea desarrollar un exploit de día cero contra alguna aplicación o objetivo de software, en términos generales hay dos tareas que el atacante debe hacer: (1) encontrar una nueva vulnerabilidad explotable en e...
hecha 23.03.2016 - 23:23
2
respuestas

Integración continua para el desarrollo de exploits

He estado pensando mucho en este tema. Exploit Development es casi lo mismo que el desarrollo normal, necesita probar muchas plataformas (por ejemplo, Windows XP, Windows Vista, x64, x86, chino, versiones en inglés). Este problema requiere prueb...
hecha 18.09.2013 - 11:04
5
respuestas

Explotación a través de un puerto filtrado

Estoy haciendo algunos intentos contra una máquina que el profesor puso en el laboratorio. NMAP muestra que el puerto 445 se filtra y Nessus confirma que la vulnerabilidad ms08_067 está presente en esa máquina. Intenté ejecutar Metasploit con...
hecha 10.03.2014 - 21:05
2
respuestas

¿Puede describir un escenario de la vida real de explotar bits pegajosos?

Sticky Bit se menciona en todos los libros de seguridad de UNIX, pero no pude encontrar a nadie que describiera la explotación de Sticky Bit en un archivo. ¿Puedes?     
hecha 21.11.2011 - 19:09
10
respuestas

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor?

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor, como cuando conectas el teléfono al servidor o al escritorio para conectar y jugar? No sé qué protocolo tiene la transferencia. ¿Puede un programa malint...
hecha 06.02.2012 - 23:37
1
respuesta

Exploit solo funciona en gdb

tl; dr: por qué mi exploit solo funciona dentro de gdb. Soy muy nuevo en los campos de desarrollo de desbordamiento y explotación de búfer. Para mejorar mis habilidades basadas en una serie de documentos y videos, escribí este sencillo softwa...
hecha 19.04.2017 - 13:05
2
respuestas

¿Todas las vulnerabilidades son explotables?

Entiendo la diferencia entre una vulnerabilidad y un exploit, pero al navegar por las bases de datos de exploits, veo más vulnerabilidades y menos exploits. ¿No debería haber al menos un exploit por cada vulnerabilidad descubierta? ¿No son explo...
hecha 07.04.2017 - 02:39