Preguntas con etiqueta 'exploit'

1
respuesta

Vector de ataque OTMA DMA USB, ¿alguna información al respecto?

En ese documento: enlace se informa que USB OTG puede ser usado para tener acceso directo a la memoria DMA y como consecuencia tener acceso a todo el contenido de la memoria de un dispositivo / computadora. Me gustaría saber más sobre ese v...
hecha 03.11.2014 - 17:02
2
respuestas

¿Es posible obtener malware a través de un flujo de video / audio entrante? (por ejemplo, Omegle, Skype, etc.)

¿Es posible que las secuencias de video / audio entrantes contengan malware a través de exploits en la transferencia del video / audio?     
hecha 08.11.2014 - 09:08
2
respuestas

¿Existe algún peligro al permitir que los usuarios alojen archivos PDF / RTF / DOC en mi servidor web?

Si permitiera a los usuarios alojar archivos PDF / RTF / DOC arbitrarios en mi servidor, todos con el mismo nombre, pero con cadenas de consulta diferentes, ¿habría algo de qué preocuparse? He oído hablar de las vulnerabilidades de PDF / RTF, y...
hecha 19.09.2014 - 22:11
2
respuestas

Aplicaciones pequeñas y vulnerables para explotar el entrenamiento

Estoy buscando algunas aplicaciones realmente pequeñas en Ubuntu para algún entrenamiento de explotación de bufferoverflow. No quiero comenzar con algunas aplicaciones enormes. Sé que algunos sitios como enlace donde podría comenzar, per...
hecha 26.04.2014 - 03:09
1
respuesta

¿Por qué se necesita un servidor de reconocimiento por separado para el envenenamiento de la caché de DNS?

Estoy tratando de entender cómo funciona el módulo DNS BailiWicked Host Attack de Metasploit . Una de las opciones de módulo requeridas es un servidor de nombres de "reconocimiento" (opción RECONS). Lo que entiendo de código fuente es que...
hecha 24.02.2013 - 01:38
1
respuesta

¿Hay una manera de evadir -Wformat-security?

Estoy tratando de aprender sobre errores de cadena de formato y encontré la opción gcc -Wformat-security para generar una advertencia cuando se encuentra un error potencial de cadena de formato. Me gustaría saber si hay una manera...
hecha 11.11.2013 - 22:58
1
respuesta

¿Qué es malicioso acerca de los enlaces de archivos?

¿Por qué Chrome y Firefox no permiten file:/// enlaces? Puedo imaginar un iframe abriendo un recurso local, pero ¿qué recurso es el que da miedo? ¿Podrían haber desactivado los iframes a file:/// ? Las solicitudes de Ajax no funcion...
hecha 30.10.2013 - 18:53
2
respuestas

Crear escucha de netcat y ejecutar shell inversa en el mismo script

Estoy codificando un exploit en Python que explota una vulnerabilidad de inyección de comandos para un CTF y me pregunto cómo podría iniciar un oyente netcat y luego enviar la carga útil al host remoto y una vez que se establezca la conexión, se...
hecha 18.09.2013 - 16:37
2
respuestas

explotaciones públicas conocidas para vsftpd 2.0.1 / 2.0.5

De alguna manera me di cuenta de que había numerosos informes de vulnerabilidades de seguridad de vsftpd 2.0.1 ~ 2.0.5; sin embargo, parece que no hay explotaciones públicas. El servidor en el que estoy trabajando tiene vsftpd 2.0.5 (configur...
hecha 03.08.2012 - 06:39
2
respuestas

¿Cuál es la superficie de ataque en un interruptor L2?

Estoy tratando de averiguar qué hace que un interruptor de "marca principal" sea mejor que uno de "marca desconocida barata" con las mismas características. A menudo veo la seguridad en la mezcla, pero realmente no puedo entender cómo esto es...
hecha 01.06.2018 - 22:50