Intenté encontrar algunas vulnerabilidades de inyección de SQL que podrían pasar por alto funciones que deberían evitar las vulnerabilidades de inyección de SQL, por ejemplo, mysql_real_escape_string . Encontré un exploit y el autor desc...
Escenario: un atacante está conectado a través de VPN a un host remoto desconocido. Se supone que el host remoto tiene dos NIC, una que sirve a la VPN y la otra a otra subred desconocida. Además, el host remoto no se puede explotar utilizando ot...
¿Cuáles son los pasos apropiados para recomendar para las personas después de conectar su dispositivo Android a puntos de acceso WiFi abiertos y cuestionables?
Cuando digo "gente", me refiero a amigos y colegas. No me refiero a establecer una...
Estoy tratando de hacer una evaluación de seguridad de una aplicación de Android. Me encontré con una situación en la que una de las actividades de la aplicación muestra ciertos campos de formulario en una vista web.
Este formulario es muy se...
Estoy trabajando con un código de vulnerabilidad para la vulnerabilidad MS08-067 de ExploitDB .
La sección:
WNetAddConnection2(&nr, "", "", 0) * falla con un error de 67 ( ERROR_BAD_NET_NAME ), pero no sé por qué.
Estoy...
Django suministra middleware GZip, pero docs emiten un Stark advertencia acerca de BREACH , que hasta ahora había olvidado. Lo primero que pensé fue que debería poder modificar el middleware para agregar primero una cantidad aleatoria de cara...
Ver:
enlace
enlace
Según estas dos fuentes, parecería que los archivos rar pueden contener código personalizado gracias a la máquina virtual WinRAR, que en circunstancias normales solo puede acceder a los datos que se están descompr...
He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí.
En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
Estaba trabajando desde Starbucks hoy en mi Macbook Air con OS X 10.11.5, y sucedió algo extraño.
Estaba en Chrome y navegaba por la web, cuando surgió una solicitud de conexión Bluetooth desde un dispositivo desconocido. Rechacé la conexión...