Preguntas con etiqueta 'exploit'

1
respuesta

¿Cómo funciona el exploit CVE-2017-7494 “SambaCry”?

Según informes de medios , un atacante puede sube una biblioteca a un recurso compartido de Samba y luego abra una canalización con nombre cuyo nombre sea igual a la ruta local a la biblioteca cargada para ejecutar de forma remota el c...
hecha 26.05.2017 - 13:04
3
respuestas

¿Con qué frecuencia los atacantes de alto nivel realmente utilizan ataques de día cero?

A principios de esta semana, el jefe de la unidad Operaciones de acceso a medida de la NSA dio una presentación extraordinaria en la conferencia de seguridad Enigma de USENIX . (Las noticias cubren aquí y aquí ; video de la charla aquí ). E...
hecha 29.01.2016 - 22:45
2
respuestas

¿Pruebas de vulnerabilidad sin el uso de exploits?

Estaba haciendo algunas pruebas en un servidor para ver si era vulnerable a un exploit local de 0 días (el exploit era para obtener privilegios de root usando un error en el kernel de Linux). No había información real todavía sobre cómo saber si...
hecha 16.05.2013 - 18:59
1
respuesta

¿Qué tipo de vulnerabilidad explotaría?

Actualmente tenemos nuestro sitio web saturado, y al revisar nuestros registros, una cookie que configuramos (nuestra cookie allowCookies ) tiene el valor establecido en http%3a%2f%2fawebsite.net%2ff517a2bc19bdff66d7c64e8a7ad2f043.txt...
hecha 06.10.2014 - 14:16
1
respuesta

Explotación ROP en ARM

Me preguntaba acerca de que, el ataque Ret2Libc no funciona en ARM, y tenemos que confiar en ROP para eso. Cuán diferente es ROP en ARM de la arquitectura x86. ¿Existen herramientas, como mona.py para x86, para ARM? Lo que me generaría...
hecha 31.12.2012 - 12:28
2
respuestas

¿Con qué tipos de exploits debo protegerme en PHP?

Recientemente aprendí que, aparentemente, es común que las personas intenten inyecciones de SQL utilizando el referente HTTP en PHP. ¿Contra qué otros insumos debo protegerme? Actualmente estoy "limpiando" $ _GET [] y $ _POST [] entrantes, y aho...
hecha 08.01.2013 - 15:53
2
respuestas

¿Cómo funciona la explotación de ShellShock sobre OpenSSH?

Las tres opciones enumeradas en la versión CERT (AcceptEnv TERM y SSH_ORIGINAL_COMMAND) son todas opciones del lado del servidor. Si ninguno de estos está configurado en un host (y no hay ningún vector http disponible), ¿el host es seguro, inclu...
hecha 25.09.2014 - 16:11
2
respuestas

¿Por qué el antivirus detecta un programa Java simple como un troyano?

Ahora mismo estaba probando un código muy simple en Java cuando noté algo extraño. Al compilar el programa, mi antivirus lo detectó como un troyano y eliminó el archivo jar. Además, no me permite compilar el programa. La característica anteri...
hecha 15.10.2015 - 09:42
1
respuesta

¿Cómo encontrar el puntero de la pila para el error de desbordamiento?

He leído que la pila generalmente comienza en la misma dirección para que el atacante pueda adivinar el punto de inicio del búfer para desbordarse. Esto es necesario para conocer esta dirección para que se ejecute el código malicioso. Hice un pr...
hecha 17.03.2015 - 18:29
2
respuestas

¿Cómo desinfectar archivos?

Estoy buscando una manera de asegurarme de que un archivo en particular no contenga ningún tipo de código malicioso. De vez en cuando aparecen nuevas vulnerabilidades (por ejemplo, gzip , 7zip ) así que una buena idea sería convertir el archiv...
hecha 25.06.2015 - 16:03