Preguntas con etiqueta 'exploit'

3
respuestas

Explotación de la colección de Ysoserial y Jenkins commons: ¿qué puede hacer?

He leído acerca de la vulnerabilidad de Jenkins en vulnerabilidad de Commons Collections . He probado esto (legítimamente) en un sistema, pero no soy muy bueno en esto, así que parece que no puedo lograr mucho. ¿Cuál es el peor de los casos si...
hecha 16.12.2015 - 09:21
5
respuestas

Aplicación de Android extraña ... ¿posiblemente un malware masivo?

Empecé a recibir en mi Android Samsung Galaxy Note notificaciones extrañas en mandarín (el idioma de la gente de China). Una vez que hago clic en la notificación, se abre mi navegador con una página en blanco y se cierra justo después de unos se...
hecha 11.02.2013 - 09:19
2
respuestas

hackeo de correo de voz de teléfono celular

La noticia se ha llenado recientemente con las acusaciones de que los empleados de Noticias del Mundo piratearon las bandejas de entrada de correo de voz de celebridades y víctimas de delitos. ¿Qué falla se explotó para lograr esto y cuál es el...
hecha 08.07.2011 - 18:16
3
respuestas

¿Cuáles son los métodos para evitar que el navegador se enganche o se descargue?

Esta pregunta puede ser un poco demasiado amplia y abierta, sin embargo, espero obtener un buen consejo al respecto. Con el advenimiento de BeEF y más y más computadoras en redes que se infectan solo por ir a sitios web, me pregunto qué ha...
hecha 18.10.2012 - 20:42
2
respuestas

¿Cómo se puede manipular JavaScript al visualizar una página web?

A menudo escucho cómo no se puede confiar en JavaScript del lado del cliente porque se puede cambiar fácilmente. ¿Cómo se puede cambiar exactamente, qué programa se usaría para modificar el JavaScript antes de que se muestre una página? Obviamen...
hecha 23.04.2013 - 02:12
1
respuesta

KRACK: ¿habrá una vulnerabilidad pronto?

Teniendo en cuenta que existe una gran probabilidad de que queden dispositivos sin parchear en los próximos años (dispositivos Android, IoT-Things, etc.): ¿Es probable que haya un exploit disponible pronto? Pienso en las consecuencias, especi...
hecha 18.10.2017 - 19:11
2
respuestas

ASLR y cómo un programa puede realmente llamar a sus funciones

Estoy estudiando técnicas de protección y tengo una duda sobre cómo funciona ASLR para un programa en un entorno Windows. Por lo que sé, ASLR funciona aleatorizando parte de la dirección de base de datos de imágenes al cargar el módulo en la...
hecha 18.01.2013 - 18:17
4
respuestas

Explotación de vulnerabilidad en Java

No estoy muy familiarizado con Java, por lo que esta podría ser una pregunta estúpida. En un programa de C puedo encontrar desbordamientos de búfer o puede ser un exploit basado en ROP para ejecutar código personalizado. ¿Cómo se hace en el c...
hecha 09.09.2014 - 21:49
2
respuestas

¿Cómo modificar el código hexadecimal en el exploit para cumplir mis requisitos?

Estaba buscando en el último exploit para Windows Server 2008 aquí . Cuando intenté modificar el código para adaptarlo a mis necesidades, me quedé atascado en esta línea: # Shellcode TCP Reverse to 192.168.125.133 1337 reversetcp_shellcode =...
hecha 16.08.2017 - 05:28
2
respuestas

Encontré un Javascript malicioso, ¿cómo llegó allí?

Encontré algunos javascript maliciosos en un sitio de Joomla que notamos que ha regresado después de ser eliminado hace una semana. También notó que www.cssstickyfooter.com está infectado por el mismo código. Si tienes curiosidad, aquí está todo...
hecha 03.06.2011 - 05:29